Hướng dẫn python 2.7.18 vulnerabilities - lỗ hổng python 2.7.18

Mức độ nghiêm trọng nghiêm trọng

Thư mục truyền tải

Show

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›dpkg/: dpkg/

  • Được giới thiệu qua: ›dpkg/: dpkg/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg package. See How to fix? for Debian:10 relevant versions.

DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.

Nâng cấp Debian:10 dpkg lên phiên bản 1.19.8 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng nghiêm trọng

Phơi nhiễm tài nguyên với Surhinge

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: expat/+deb10u1

  • Được giới thiệu thông qua: ›: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.

Nâng cấp Debian:10 dpkg lên phiên bản 1.19.8 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Phơi nhiễm tài nguyên với Surhinge
  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
  • XÁC NHẬN
  • XÁC NHẬN
  • Misc
  • Misc
  • XÁC NHẬN
  • Phơi nhiễm tài nguyên với Surhinge

Mức độ nghiêm trọng nghiêm trọng

Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: expat/+deb10u1

  • Được giới thiệu thông qua: ›: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.

Nâng cấp Debian:10 dpkg lên phiên bản 1.19.8 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Phơi nhiễm tài nguyên với Surhinge
  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
  • XÁC NHẬN
  • XÁC NHẬN
  • Misc
  • XÁC NHẬN
  • Phơi nhiễm tài nguyên với Surhinge

Mức độ nghiêm trọng nghiêm trọng

Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: expat/+deb10u1

  • Được giới thiệu thông qua: ›: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.

Nâng cấp Debian:10 dpkg lên phiên bản 1.19.8 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • Phơi nhiễm tài nguyên với Surhinge
  • XÁC NHẬN
  • Phơi nhiễm tài nguyên với Surhinge

Mức độ nghiêm trọng nghiêm trọng

Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: expat/+deb10u1

  • Được giới thiệu thông qua: ›: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.

Nâng cấp Debian:10 dpkg lên phiên bản 1.19.8 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • Phơi nhiễm tài nguyên với Surhinge
  • XÁC NHẬN
  • Phơi nhiễm tài nguyên với Surhinge

Mức độ nghiêm trọng nghiêm trọng

Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: expat/+deb10u1

  • Được giới thiệu thông qua: ›: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.

Nâng cấp Debian:10 dpkg lên phiên bản 1.19.8 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • Phơi nhiễm tài nguyên với Surhinge
  • XÁC NHẬN
  • Phơi nhiễm tài nguyên với Surhinge

Mức độ nghiêm trọng nghiêm trọng

Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: expat/+deb10u1

  • Được giới thiệu thông qua: ›: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.

Nâng cấp Debian:10 dpkg lên phiên bản 1.19.8 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Phơi nhiễm tài nguyên với Surhinge
  • XÁC NHẬN
  • XÁC NHẬN
  • Misc
  • XÁC NHẬN
  • Phơi nhiễm tài nguyên với Surhinge

Mức độ nghiêm trọng nghiêm trọng

Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: expat/+deb10u1

  • Được giới thiệu thông qua: ›: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.

Nâng cấp Debian:10 dpkg lên phiên bản 1.19.8 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
  • Phơi nhiễm tài nguyên với Surhinge
  • Misc
  • XÁC NHẬN
  • Phơi nhiễm tài nguyên với Surhinge

Mức độ nghiêm trọng nghiêm trọng

Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: expat/+deb10u1

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

Trong người nước ngoài (AKA libexpat) trước 2.4.5, có một lượng tràn số nguyên trong storerawnames.

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST
  • Debian
  • Fedora
  • Fedora
  • XÁC NHẬN
  • MLIST
  • Misc
  • XÁC NHẬN
  • Gentoo

Mức độ nghiêm trọng nghiêm trọng

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: expat/+deb10u1

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

Trong người nước ngoài (AKA libexpat) trước 2.4.5, có một lượng tràn số nguyên trong storerawnames.

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Debian
  • MLIST
  • Gentoo
  • Fedora
  • Fedora

Mức độ nghiêm trọng nghiêm trọng

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: freetype/+deb10u1

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: freetype/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat0 package. See How to fix? for Debian:10 relevant versions.

Trong người nước ngoài (AKA libexpat) trước 2.4.5, có một lượng tràn số nguyên trong storerawnames.

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora

Mức độ nghiêm trọng nghiêm trọng

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: glibc/

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: glibc/

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: glibc/

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat5 package. See How to fix? for Debian:10 relevant versions.

Trong người nước ngoài (AKA libexpat) trước 2.4.5, có một lượng tràn số nguyên trong storerawnames.

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • N/A
  • Gentoo
  • MLIST

Mức độ nghiêm trọng nghiêm trọng

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: glibc/

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: glibc/

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: glibc/

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat5 package. See How to fix? for Debian:10 relevant versions.

Trong người nước ngoài (AKA libexpat) trước 2.4.5, có một lượng tràn số nguyên trong storerawnames.

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • N/A
  • Gentoo
  • MLIST

Mức độ nghiêm trọng nghiêm trọng

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: glibc/

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: glibc/

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: glibc/

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat5 package. See How to fix? for Debian:10 relevant versions.

Trong người nước ngoài (AKA libexpat) trước 2.4.5, có một lượng tràn số nguyên trong storerawnames.

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Gentoo
  • Misc
  • Misc
  • Fedora
  • MLIST

Mức độ nghiêm trọng nghiêm trọng

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: gnutls28/+deb10u3

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: gnutls28/+deb10u3

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: gnutls28/+deb10u3

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: gnutls28/+deb10u3

  • LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: gnutls28/+deb10u3

Mô tả NVD

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u5 trở lên. Versions mentioned in the description apply to the upstream Debian:100 package. See How to fix? for Debian:10 relevant versions.

Viết ngoài giới hạn

Được giới thiệu thông qua: ›Freetype/+Deb10u1

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST

Mức độ nghiêm trọng nghiêm trọng

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu qua: ›gnutls28/+Deb10u3: gnutls28/+deb10u3

  • Được giới thiệu qua: ›gnutls28/+Deb10u3: gnutls28/+deb10u3

  • Được giới thiệu qua: ›gnutls28/+Deb10u3: gnutls28/+deb10u3

  • Được giới thiệu qua: ›gnutls28/+Deb10u3: gnutls28/+deb10u3

  • Được giới thiệu qua: ›gnutls28/+Deb10u3: gnutls28/+deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:100 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:100 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác.

Nâng cấp Debian:10 Debian:100 lên phiên bản 3.6.7-4+Deb10u7 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST

Mức độ nghiêm trọng nghiêm trọng

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng nghiêm trọng

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libexif/+deb10u1

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libexif/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:100 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:100 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác.

Nâng cấp Debian:10 Debian:100 lên phiên bản 3.6.7-4+Deb10u7 trở lên.

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Fedora
  • Misc
  • Misc

Mức độ nghiêm trọng nghiêm trọng

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libwebp/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libwebp/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libwebp/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libwebp/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:100 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:105 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác.

Nâng cấp Debian:10 Debian:100 lên phiên bản 3.6.7-4+Deb10u7 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Misc
  • MLIST
  • MLIST
  • Mức độ nghiêm trọng nghiêm trọng
  • XÁC NHẬN

Mức độ nghiêm trọng nghiêm trọng

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libwebp/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libwebp/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libwebp/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libwebp/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:100 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:105 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác.

Nâng cấp Debian:10 Debian:100 lên phiên bản 3.6.7-4+Deb10u7 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Misc
  • MLIST
  • MLIST
  • Mức độ nghiêm trọng nghiêm trọng
  • XÁC NHẬN
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng nghiêm trọng

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libwebp/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libwebp/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libwebp/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libwebp/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:100 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:105 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác.

Nâng cấp Debian:10 Debian:100 lên phiên bản 3.6.7-4+Deb10u7 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Misc
  • MLIST
  • MLIST
  • Mức độ nghiêm trọng nghiêm trọng
  • XÁC NHẬN

Mức độ nghiêm trọng nghiêm trọng

Sử dụng tài nguyên không được hưởng

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libwebp/: libwebp/

  • Được giới thiệu qua: ›libwebp/: libwebp/

  • Được giới thiệu qua: ›libwebp/: libwebp/

  • Được giới thiệu qua: ›libwebp/: libwebp/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:105 package. See How to fix? for Debian:10 relevant versions.

Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol ().

Nâng cấp Debian:10 Debian:105 lên phiên bản 0.6.1-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Debian
  • Misc
  • MLIST
  • MLIST
  • ĐĨA ĐẦY
  • XÁC NHẬN
  • Misc
  • Misc

Mức độ nghiêm trọng nghiêm trọng

MLIST

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libwebp/: libx11/libx11-6@2:1.6.7-1

  • Mô tả NVD: libx11/libx11-data@2:1.6.7-1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: libx11/libx11-dev@2:1.6.7-1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?05 package. See How to fix? for Debian:10 relevant versions.

Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol ().

Nâng cấp Debian:10 Debian:105 lên phiên bản 0.6.1-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Debian
  • Misc
  • ĐĨA ĐẦY
  • Tràn bộ nhớ
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST

Mức độ nghiêm trọng nghiêm trọng

ĐĨA ĐẦY

Đường dẫn chi tiết

  • Tràn bộ nhớ: lz4/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?10 package. See How to fix? for Debian:10 relevant versions.

Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol ().

Nâng cấp Debian:10 Debian:105 lên phiên bản 0.6.1-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • N/A
  • XÁC NHẬN
  • Misc

Mức độ nghiêm trọng nghiêm trọng

MLIST

Đường dẫn chi tiết

  • ĐĨA ĐẦY: openldap/+dfsg-3+deb10u1

  • ĐĨA ĐẦY: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?15 package. See How to fix? for Debian:10 relevant versions.

Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol ().

Nâng cấp Debian:10 Debian:105 lên phiên bản 0.6.1-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Debian
  • MLIST
  • XÁC NHẬN

Mức độ nghiêm trọng nghiêm trọng

MLIST

Đường dẫn chi tiết

  • ĐĨA ĐẦY: +deb10u2

  • Tràn bộ nhớ: openssl/+deb10u2

  • Tràn bộ nhớ: openssl/+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?20 package. See How to fix? for Debian:10 relevant versions.

Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol ().

Nâng cấp Debian:10 How to fix?20 lên phiên bản 1.1.1D-0+Deb10u7 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • XÁC NHẬN
  • XÁC NHẬN
  • Misc
  • XÁC NHẬN
  • Misc
  • MLIST
  • MLIST

Gentoo

Mức độ nghiêm trọng nghiêm trọng

Hệ điều hành tiêm

  • Đường dẫn chi tiết: +deb10u2

  • Được giới thiệu qua: › +Deb10u2: openssl/+deb10u2

  • Được giới thiệu qua: › +Deb10u2: openssl/+deb10u2

Được giới thiệu thông qua: ›OpenSSL/+Deb10U2

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?20 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?20 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Kịch bản C_rehash không vệ sinh đúng cách các metacharacters shell để ngăn chặn việc tiêm lệnh. Tập lệnh này được phân phối bởi một số hệ điều hành theo cách nó được tự động thực hiện. Trên các hệ điều hành như vậy, kẻ tấn công có thể thực thi các lệnh tùy ý với các đặc quyền của tập lệnh. Việc sử dụng tập lệnh C_rehash được coi là lỗi thời và nên được thay thế bằng công cụ dòng lệnh Rehash OpenSSL. Đã sửa trong OpenSSL 3.0.3 (bị ảnh hưởng 3.0.0,3.0.1,3.0.2). Đã sửa trong OpenSSL 1.1.1o (bị ảnh hưởng 1.1.1-1.1.1n). Đã sửa trong OpenSSL 1.0.2ze (bị ảnh hưởng 1.0.2-1.0.2zd).

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • MLIST
  • Debian
  • XÁC NHẬN
  • Misc
  • Misc
  • XÁC NHẬN
  • N/A
  • XÁC NHẬN
  • MLIST

Gentoo

Mức độ nghiêm trọng nghiêm trọng

Hệ điều hành tiêm

  • Đường dẫn chi tiết: +deb10u2

  • Được giới thiệu qua: › +Deb10u2: openssl/+deb10u2

  • Được giới thiệu qua: › +Deb10u2: openssl/+deb10u2

Được giới thiệu thông qua: ›OpenSSL/+Deb10U2

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?20 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?20 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Kịch bản C_rehash không vệ sinh đúng cách các metacharacters shell để ngăn chặn việc tiêm lệnh. Tập lệnh này được phân phối bởi một số hệ điều hành theo cách nó được tự động thực hiện. Trên các hệ điều hành như vậy, kẻ tấn công có thể thực thi các lệnh tùy ý với các đặc quyền của tập lệnh. Việc sử dụng tập lệnh C_rehash được coi là lỗi thời và nên được thay thế bằng công cụ dòng lệnh Rehash OpenSSL. Đã sửa trong OpenSSL 3.0.3 (bị ảnh hưởng 3.0.0,3.0.1,3.0.2). Đã sửa trong OpenSSL 1.1.1o (bị ảnh hưởng 1.1.1-1.1.1n). Đã sửa trong OpenSSL 1.0.2ze (bị ảnh hưởng 1.0.2-1.0.2zd).

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Nâng cấp Debian:10 How to fix?20 lên phiên bản 1.1.1n-0+Deb10u2 trở lên.
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • Misc
  • XÁC NHẬN
  • Misc

Gentoo

Mức độ nghiêm trọng nghiêm trọng

Hệ điều hành tiêm

  • Đường dẫn chi tiết: +deb10u1

  • Được giới thiệu qua: › +Deb10u2: python3.7/+deb10u1

  • Được giới thiệu qua: › +Deb10u2: python3.7/+deb10u1

  • Được giới thiệu qua: › +Deb10u2: python3.7/+deb10u1

Gentoo

Mức độ nghiêm trọng nghiêm trọng

Hệ điều hành tiêm

  • Đường dẫn chi tiết: sqlite3/

  • Đường dẫn chi tiết: sqlite3/

Được giới thiệu thông qua: ›OpenSSL/+Deb10U2

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?35 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?20 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Kịch bản C_rehash không vệ sinh đúng cách các metacharacters shell để ngăn chặn việc tiêm lệnh. Tập lệnh này được phân phối bởi một số hệ điều hành theo cách nó được tự động thực hiện. Trên các hệ điều hành như vậy, kẻ tấn công có thể thực thi các lệnh tùy ý với các đặc quyền của tập lệnh. Việc sử dụng tập lệnh C_rehash được coi là lỗi thời và nên được thay thế bằng công cụ dòng lệnh Rehash OpenSSL. Đã sửa trong OpenSSL 3.0.3 (bị ảnh hưởng 3.0.0,3.0.1,3.0.2). Đã sửa trong OpenSSL 1.1.1o (bị ảnh hưởng 1.1.1-1.1.1n). Đã sửa trong OpenSSL 1.0.2ze (bị ảnh hưởng 1.0.2-1.0.2zd).

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Gentoo

Mức độ nghiêm trọng nghiêm trọng

Hệ điều hành tiêm

  • Đường dẫn chi tiết: sqlite3/

  • Đường dẫn chi tiết: sqlite3/

Được giới thiệu thông qua: ›OpenSSL/+Deb10U2

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?35 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?20 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Kịch bản C_rehash không vệ sinh đúng cách các metacharacters shell để ngăn chặn việc tiêm lệnh. Tập lệnh này được phân phối bởi một số hệ điều hành theo cách nó được tự động thực hiện. Trên các hệ điều hành như vậy, kẻ tấn công có thể thực thi các lệnh tùy ý với các đặc quyền của tập lệnh. Việc sử dụng tập lệnh C_rehash được coi là lỗi thời và nên được thay thế bằng công cụ dòng lệnh Rehash OpenSSL. Đã sửa trong OpenSSL 3.0.3 (bị ảnh hưởng 3.0.0,3.0.1,3.0.2). Đã sửa trong OpenSSL 1.1.1o (bị ảnh hưởng 1.1.1-1.1.1n). Đã sửa trong OpenSSL 1.0.2ze (bị ảnh hưởng 1.0.2-1.0.2zd).

Người giới thiệu

  • THAM MƯU
  • Misc

Gentoo

Mức độ nghiêm trọng nghiêm trọng

Hệ điều hành tiêm

  • Đường dẫn chi tiết: zlib/zlib1g@1:1.2.11.dfsg-1

  • Được giới thiệu qua: › +Deb10u2: zlib/zlib1g-dev@1:1.2.11.dfsg-1

Được giới thiệu thông qua: ›OpenSSL/+Deb10U2

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?45 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?20 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Nâng cấp Debian:10 How to fix?45 lên phiên bản 1: 1.2.11.DFSG-1+DEB10U2 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST
  • Misc
  • MLIST
  • Fedora
  • Debian
  • Fedora
  • Debian
  • Fedora
  • MLIST
  • Fedora
  • Fedora

Debian

XÁC NHẬN

Mức độ nghiêm trọng nghiêm trọng

  • Số nguyên tràn hoặc bao quanh: glibc/

  • Số nguyên tràn hoặc bao quanh: glibc/

  • Số nguyên tràn hoặc bao quanh: glibc/

  • Số nguyên tràn hoặc bao quanh: glibc/

Đường dẫn chi tiết

Được giới thiệu qua: ›glibc/ Versions mentioned in the description apply to the upstream expat5 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Người giới thiệu

  • THAM MƯU
  • Debian
  • Debian
  • Debian
  • Misc
  • XÁC NHẬN
  • MLIST

Debian

XÁC NHẬN

Mức độ nghiêm trọng nghiêm trọng

  • Số nguyên tràn hoặc bao quanh: imagemagick@8:6.9.10.23+dfsg-2.1

  • Đường dẫn chi tiết: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›glibc/: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Hàm WordExp trong Thư viện GNU C (còn gọi là GLIBC) đến 2.33 có thể bị sập hoặc đọc bộ nhớ tùy ý trong parse_param (trong posix/wordExp.c) . Điều này xảy ra vì ATOI đã được sử dụng nhưng Strtoul nên được sử dụng để đảm bảo tính toán chính xác.: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên.: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Gentoo: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Đọc ngoài giới hạn đọc: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Debian

XÁC NHẬN

Mức độ nghiêm trọng nghiêm trọng

  • Số nguyên tràn hoặc bao quanh: libbsd/

Debian

XÁC NHẬN

Mức độ nghiêm trọng nghiêm trọng

  • Số nguyên tràn hoặc bao quanh: libexif/+deb10u1

  • Số nguyên tràn hoặc bao quanh: libexif/+deb10u1

Đường dẫn chi tiết

Được giới thiệu qua: ›glibc/ Versions mentioned in the description apply to the upstream Debian:100 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Người giới thiệu

  • THAM MƯU
  • Hàm WordExp trong Thư viện GNU C (còn gọi là GLIBC) đến 2.33 có thể bị sập hoặc đọc bộ nhớ tùy ý trong parse_param (trong posix/wordExp.c) . Điều này xảy ra vì ATOI đã được sử dụng nhưng Strtoul nên được sử dụng để đảm bảo tính toán chính xác.
  • Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên.
  • XÁC NHẬN
  • Mức độ nghiêm trọng nghiêm trọng
  • Số nguyên tràn hoặc bao quanh
  • Đường dẫn chi tiết

Debian

XÁC NHẬN

Mức độ nghiêm trọng nghiêm trọng

  • Số nguyên tràn hoặc bao quanh: libwebp/

  • Số nguyên tràn hoặc bao quanh: libwebp/

  • Số nguyên tràn hoặc bao quanh: libwebp/

  • Số nguyên tràn hoặc bao quanh: libwebp/

Đường dẫn chi tiết

Được giới thiệu qua: ›glibc/ Versions mentioned in the description apply to the upstream Debian:105 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Hàm WordExp trong Thư viện GNU C (còn gọi là GLIBC) đến 2.33 có thể bị sập hoặc đọc bộ nhớ tùy ý trong parse_param (trong posix/wordExp.c) . Điều này xảy ra vì ATOI đã được sử dụng nhưng Strtoul nên được sử dụng để đảm bảo tính toán chính xác.

  • THAM MƯU
  • Debian
  • Debian
  • Misc
  • MLIST
  • MLIST
  • XÁC NHẬN
  • Debian
  • Misc
  • Misc

Debian

XÁC NHẬN

Mức độ nghiêm trọng nghiêm trọng

  • Số nguyên tràn hoặc bao quanh: libwebp/

  • Số nguyên tràn hoặc bao quanh: libwebp/

  • Số nguyên tràn hoặc bao quanh: libwebp/

  • Số nguyên tràn hoặc bao quanh: libwebp/

Đường dẫn chi tiết

Được giới thiệu qua: ›glibc/ Versions mentioned in the description apply to the upstream Debian:105 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Người giới thiệu

  • THAM MƯU
  • Debian
  • Misc
  • MLIST
  • MLIST
  • Debian
  • Misc
  • Misc

Debian

XÁC NHẬN

Mức độ nghiêm trọng nghiêm trọng

  • Số nguyên tràn hoặc bao quanh: libwebp/

  • Số nguyên tràn hoặc bao quanh: libwebp/

  • Số nguyên tràn hoặc bao quanh: libwebp/

  • Số nguyên tràn hoặc bao quanh: libwebp/

Đường dẫn chi tiết

Được giới thiệu qua: ›glibc/ Versions mentioned in the description apply to the upstream Debian:105 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Người giới thiệu

  • THAM MƯU
  • Debian
  • Debian
  • Misc
  • MLIST
  • MLIST
  • XÁC NHẬN
  • XÁC NHẬN

Mức độ nghiêm trọng nghiêm trọng

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libwebp/: libwebp/

  • Được giới thiệu qua: ›libwebp/: libwebp/

  • Được giới thiệu qua: ›libwebp/: libwebp/

  • Được giới thiệu qua: ›libwebp/: libwebp/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:105 package. See How to fix? for Debian:10 relevant versions.

Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 ().

Nâng cấp Debian:10 Debian:105 lên phiên bản 0.6.1-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Debian
  • Misc
  • MLIST
  • MLIST
  • XÁC NHẬN
  • Misc
  • Misc

Mức độ nghiêm trọng nghiêm trọng

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libwebp/: libwebp/

  • Được giới thiệu qua: ›libwebp/: libwebp/

  • Được giới thiệu qua: ›libwebp/: libwebp/

  • Được giới thiệu qua: ›libwebp/: libwebp/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:105 package. See How to fix? for Debian:10 relevant versions.

Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 ().

Nâng cấp Debian:10 Debian:105 lên phiên bản 0.6.1-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST
  • MLIST
  • XÁC NHẬN
  • Misc
  • Misc

Mức độ nghiêm trọng nghiêm trọng

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libwebp/: libwebp/

  • Được giới thiệu qua: ›libwebp/: libwebp/

  • Được giới thiệu qua: ›libwebp/: libwebp/

  • Được giới thiệu qua: ›libwebp/: libwebp/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:105 package. See How to fix? for Debian:10 relevant versions.

Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 ().

Nâng cấp Debian:10 Debian:105 lên phiên bản 0.6.1-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Debian
  • Misc
  • MLIST
  • MLIST
  • Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 ().
  • XÁC NHẬN

Mức độ nghiêm trọng nghiêm trọng

Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libwebp/: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Mô tả NVD: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 ().: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 ().

Nâng cấp Debian:10 Debian:105 lên phiên bản 0.6.1-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Debian
  • Misc
  • Misc
  • MLIST

Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 ().

Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libwebp/: cyrus-sasl2/+dfsg-1+deb10u1

  • Được giới thiệu qua: ›libwebp/: cyrus-sasl2/+dfsg-1+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?96 package. See How to fix? for Debian:10 relevant versions.

Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 ().

Nâng cấp Debian:10 Debian:105 lên phiên bản 0.6.1-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • MLIST
  • XÁC NHẬN
  • Misc
  • Debian
  • MLIST
  • Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 ().
  • Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 ().
  • Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 ().
  • N/A
  • XÁC NHẬN

Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 ().

Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libwebp/: expat/+deb10u1

  • Được giới thiệu qua: ›libwebp/: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 ().

Nâng cấp Debian:10 Debian:105 lên phiên bản 0.6.1-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • MLIST
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • XÁC NHẬN
  • Misc

Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 ().

Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libwebp/: expat/+deb10u1

  • Được giới thiệu qua: ›libwebp/: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:105 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 ().

Nâng cấp Debian:10 Debian:105 lên phiên bản 0.6.1-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST
  • XÁC NHẬN
  • Debian
  • XÁC NHẬN
  • Misc

Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 ().

Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libwebp/: expat/+deb10u1

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

Các kho lưu trữ trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3 có tràn số nguyên.

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST
  • XÁC NHẬN
  • Debian
  • XÁC NHẬN
  • Debian

Gentoo

Mức độ nghiêm trọng cao

Số nguyên tràn hoặc bao quanh

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: expat/+deb10u1

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

Các kho lưu trữ trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3 có tràn số nguyên.

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST
  • XÁC NHẬN
  • Debian
  • XÁC NHẬN
  • Debian

Gentoo

Mức độ nghiêm trọng cao

Số nguyên tràn hoặc bao quanh

  • Đường dẫn chi tiết:

Mô tả NVD

NextScaffoldPart trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3 có tràn số nguyên. Versions mentioned in the description apply to the upstream Debian:1021 package. See How to fix? for Debian:10 relevant versions.

Xác thực đầu vào không đúng

Được giới thiệu thông qua: ›

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Debian
  • XÁC NHẬN

Gentoo

Mức độ nghiêm trọng cao

Số nguyên tràn hoặc bao quanh

  • Đường dẫn chi tiết: imagemagick@8:6.9.10.23+dfsg-2.1

  • NextScaffoldPart trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3 có tràn số nguyên.: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Xác thực đầu vào không đúng: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Một tệp dễ bị tổn thương ghi tùy ý đã được tìm thấy trong tiện ích ZGREP của GNU GZIP. Khi ZGREP được áp dụng trên tên tệp được chọn của kẻ tấn công (ví dụ: tên tệp được chế tạo), điều này có thể ghi đè nội dung của kẻ tấn công vào một tệp được chọn bởi kẻ tấn công tùy ý. Lỗ hổng này xảy ra do xác thực không đủ khi xử lý các tên tệp với hai hoặc nhiều dòng mới trong đó nội dung được chọn và tên tệp đích được nhúng trong tên tệp đa dòng được chế tạo. Lỗ hổng này cho phép một kẻ tấn công có đặc quyền thấp, từ xa để buộc ZGREP viết các tệp tùy ý trên hệ thống.: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Nâng cấp Debian:10 Debian:1021 lên phiên bản 1.9-3+Deb10u1 trở lên.: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Đọc ngoài giới hạn đọc: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Gentoo

Mức độ nghiêm trọng cao

Số nguyên tràn hoặc bao quanh

  • Đường dẫn chi tiết: imagemagick@8:6.9.10.23+dfsg-2.1

  • NextScaffoldPart trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3 có tràn số nguyên.: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Xác thực đầu vào không đúng: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Một tệp dễ bị tổn thương ghi tùy ý đã được tìm thấy trong tiện ích ZGREP của GNU GZIP. Khi ZGREP được áp dụng trên tên tệp được chọn của kẻ tấn công (ví dụ: tên tệp được chế tạo), điều này có thể ghi đè nội dung của kẻ tấn công vào một tệp được chọn bởi kẻ tấn công tùy ý. Lỗ hổng này xảy ra do xác thực không đủ khi xử lý các tên tệp với hai hoặc nhiều dòng mới trong đó nội dung được chọn và tên tệp đích được nhúng trong tên tệp đa dòng được chế tạo. Lỗ hổng này cho phép một kẻ tấn công có đặc quyền thấp, từ xa để buộc ZGREP viết các tệp tùy ý trên hệ thống.: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Nâng cấp Debian:10 Debian:1021 lên phiên bản 1.9-3+Deb10u1 trở lên.: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Đọc ngoài giới hạn đọc: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Gentoo

Mức độ nghiêm trọng cao

Số nguyên tràn hoặc bao quanh

  • Đường dẫn chi tiết: imagemagick@8:6.9.10.23+dfsg-2.1

  • NextScaffoldPart trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3 có tràn số nguyên.: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Xác thực đầu vào không đúng: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Một tệp dễ bị tổn thương ghi tùy ý đã được tìm thấy trong tiện ích ZGREP của GNU GZIP. Khi ZGREP được áp dụng trên tên tệp được chọn của kẻ tấn công (ví dụ: tên tệp được chế tạo), điều này có thể ghi đè nội dung của kẻ tấn công vào một tệp được chọn bởi kẻ tấn công tùy ý. Lỗ hổng này xảy ra do xác thực không đủ khi xử lý các tên tệp với hai hoặc nhiều dòng mới trong đó nội dung được chọn và tên tệp đích được nhúng trong tên tệp đa dòng được chế tạo. Lỗ hổng này cho phép một kẻ tấn công có đặc quyền thấp, từ xa để buộc ZGREP viết các tệp tùy ý trên hệ thống.: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Nâng cấp Debian:10 Debian:1021 lên phiên bản 1.9-3+Deb10u1 trở lên.: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Đọc ngoài giới hạn đọc: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng cao

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng cao

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng cao

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng cao

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng cao

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng cao

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Sử dụng sau khi miễn phí

Mô tả NVD Versions mentioned in the description apply to the upstream Debian:1026 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Coders/mat.c trong ImageMagick 7.0.8-43 Q16 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ (sử dụng không có sự cố và có thể xảy ra Magickcore/cremch.c.

Nâng cấp Debian:10 Debian:1026 lên phiên bản 8: 6.9.10.23+DFSG-2.1+DEB10U1 hoặc cao hơn.

  • Người giới thiệu
  • THAM MƯU
  • THAM MƯU
  • Debian
  • Thông báo bảo mật Debian
  • Trình theo dõi an ninh Debian
  • Github cam kết
  • Vấn đề GitHub
  • Vấn đề GitHub
  • SUSE
  • Ubuntu

Mức độ nghiêm trọng cao

Ubuntu Cve Tracker

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1031 package. See How to fix? for Debian:10 relevant versions.

Có một lỗ hổng trong libxml2 trong các phiên bản trước 2.9.11. Một kẻ tấn công có thể gửi một tệp được chế tạo để được xử lý bởi một ứng dụng được liên kết với libxml2 có thể kích hoạt sử dụng miễn phí. Tác động lớn nhất từ ​​lỗ hổng này là bảo mật, tính toàn vẹn và tính khả dụng.

Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Fedora
  • Fedora
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • Gentoo
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • Misc
  • N/A

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxslt/~deb10u1

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxslt/~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1036 package. See How to fix? for Debian:10 relevant versions.

Có một lỗ hổng trong libxml2 trong các phiên bản trước 2.9.11. Một kẻ tấn công có thể gửi một tệp được chế tạo để được xử lý bởi một ứng dụng được liên kết với libxml2 có thể kích hoạt sử dụng miễn phí. Tác động lớn nhất từ ​​lỗ hổng này là bảo mật, tính toàn vẹn và tính khả dụng.

Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • MLIST
  • MLIST

Mức độ nghiêm trọng cao

Được giới thiệu qua: Libxslt/~ Deb10u1

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Mô tả NVD: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Có một lỗ hổng trong libxml2 trong các phiên bản trước 2.9.11. Một kẻ tấn công có thể gửi một tệp được chế tạo để được xử lý bởi một ứng dụng được liên kết với libxml2 có thể kích hoạt sử dụng miễn phí. Tác động lớn nhất từ ​​lỗ hổng này là bảo mật, tính toàn vẹn và tính khả dụng.: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Có một lỗ hổng trong libxml2 trong các phiên bản trước 2.9.11. Một kẻ tấn công có thể gửi một tệp được chế tạo để được xử lý bởi một ứng dụng được liên kết với libxml2 có thể kích hoạt sử dụng miễn phí. Tác động lớn nhất từ ​​lỗ hổng này là bảo mật, tính toàn vẹn và tính khả dụng.

Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Fedora
  • ĐĨA ĐẦY
  • Gentoo
  • Misc
  • MLIST

Mức độ nghiêm trọng cao

Được giới thiệu qua: Libxslt/~ Deb10u1

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1036 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: openexr/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1036 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: openexr/

Mức độ nghiêm trọng cao

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1036 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: openexr/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1036 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: openexr/

Mức độ nghiêm trọng cao

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1036 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: openexr/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1036 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: openexr/

Mức độ nghiêm trọng cao

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1036 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: openexr/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1036 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: openexr/

Mức độ nghiêm trọng cao

Đường dẫn chi tiết

  • Nâng cấp Debian:10 Debian:1036 lên phiên bản 1.1.32-2.2 ~ Deb10u2 trở lên.: openjpeg2/+deb10u1

  • Nâng cấp Debian:10 Debian:1036 lên phiên bản 1.1.32-2.2 ~ Deb10u2 trở lên.: openjpeg2/+deb10u1

Mức độ nghiêm trọng cao

Debian

Đường dẫn chi tiết

  • CVE-2020-13249: postgresql-11/+deb10u1

  • CVE-2020-13249: postgresql-11/+deb10u1

Mô tả NVD

Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1 Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1

Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc

Mức độ nghiêm trọng cao

MLIST

Đường dẫn chi tiết

  • CVE-2020-13249: postgresql-11/+deb10u1

  • CVE-2020-13249: postgresql-11/+deb10u1

Mô tả NVD

Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1 Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1

Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.10-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Gentoo
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng cao

SQL tiêm

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: postgresql-11/+deb10u1

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: postgresql-11/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng.

Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.16-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng cao

SQL tiêm

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1:

  • Mô tả NVD: xz-utils/

  • Mô tả NVD: xz-utils/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1061 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng.

Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.16-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Gentoo
  • XÁC NHẬN

Mức độ nghiêm trọng cao

SQL tiêm

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: libxml2/+dfsg1-7+b3

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: libxml2/+dfsg1-7+b3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1031 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng.

Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.16-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Xác thực đầu vào không đúng
  • Xác thực đầu vào không đúng
  • Gentoo
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • XÁC NHẬN
  • Misc
  • Misc
  • N/A

Mức độ nghiêm trọng cao

SQL tiêm

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1:

  • Mô tả NVD: perl/

  • Mô tả NVD: perl/

  • Mô tả NVD: perl/

Mức độ nghiêm trọng cao

SQL tiêm

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: libexif/+deb10u1

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: libexif/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:100 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng.

Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.16-0+Deb10u1 trở lên.

Xác thực đầu vào không đúng

  • THAM MƯU
  • Được giới thiệu thông qua: ›
  • Được giới thiệu qua: ›xz-utils/
  • Gentoo
  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1061 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.
  • Một tệp dễ bị tổn thương ghi tùy ý đã được tìm thấy trong tiện ích ZGREP của GNU GZIP. Khi ZGREP được áp dụng trên tên tệp được chọn của kẻ tấn công (ví dụ: tên tệp được chế tạo), điều này có thể ghi đè nội dung của kẻ tấn công vào một tệp được chọn bởi kẻ tấn công tùy ý. Lỗ hổng này xảy ra do xác thực không đủ khi xử lý các tên tệp với hai hoặc nhiều dòng mới trong đó nội dung được chọn và tên tệp đích được nhúng trong tên tệp đa dòng được chế tạo. Lỗ hổng này cho phép một kẻ tấn công có đặc quyền thấp, từ xa để buộc ZGREP viết các tệp tùy ý trên hệ thống.
  • Nâng cấp Debian:10 Debian:1061 lên phiên bản 5.2.4-1+Deb10u1 trở lên.

Mức độ nghiêm trọng cao

SQL tiêm

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1:

  • Mô tả NVD: perl/

  • Mô tả NVD: perl/

  • Mô tả NVD: perl/

Mức độ nghiêm trọng cao

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: +deb10u1

  • Mô tả NVD: curl/+deb10u1

  • Mô tả NVD: curl/+deb10u1

  • Mô tả NVD: curl/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng.

Nâng cấp Debian:10 Debian:1076 lên phiên bản 7.64.0-4+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Debian
  • MLIST

Mức độ nghiêm trọng cao

Tiếp xúc với thông tin

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›gcc-8/: gcc-8/

  • Được giới thiệu thông qua: ›GCC-8/G ++: gcc-8/g++

  • Được giới thiệu qua: ›gcc-8/: gcc-8/

  • Được giới thiệu qua: ›gcc-8/: gcc-8/

  • Được giới thiệu qua: ›gcc-8/: gcc-8/

  • Được giới thiệu qua: ›gcc-8/: gcc-8/

  • Được giới thiệu qua: ›gcc-8/: gcc-8/

  • Được giới thiệu thông qua: ›GCC-8/G ++: gcc-8/libgcc1@1:8.3.0-6

  • Được giới thiệu qua: ›gcc-8/: gcc-8/

  • Được giới thiệu qua: ›gcc-8/: gcc-8/

  • Được giới thiệu qua: ›gcc-8/: gcc-8/

  • Được giới thiệu qua: ›gcc-8/: gcc-8/

  • Được giới thiệu qua: ›gcc-8/: gcc-8/

  • Được giới thiệu thông qua: ›GCC-8/G ++: gcc-8/libstdc++

  • Được giới thiệu thông qua: ›GCC-8/G ++: gcc-8/libstdc++

  • Được giới thiệu qua: ›gcc-8/: gcc-8/

  • Được giới thiệu qua: ›gcc-8/: gcc-8/

Được giới thiệu thông qua: ›GCC-8/G ++

Được giới thiệu qua: ›GCC-8/LIBGCC1@1: 8.3.0-6 Versions mentioned in the description apply to the upstream Debian:1081 package.

Được giới thiệu thông qua: ›GCC-8/libstdc ++

Mô tả NVD

Người giới thiệu

  • XÁC NHẬN
  • Debian
  • Misc

Mức độ nghiêm trọng cao

Tiếp xúc với thông tin

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: glibc/

  • Được giới thiệu thông qua: ›: glibc/

  • Được giới thiệu thông qua: ›: glibc/

  • Được giới thiệu thông qua: ›: glibc/

Được giới thiệu thông qua: ›GCC-8/G ++

Được giới thiệu qua: ›GCC-8/LIBGCC1@1: 8.3.0-6 Versions mentioned in the description apply to the upstream expat5 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu thông qua: ›GCC-8/libstdc ++

Mô tả NVD

Người giới thiệu

  • Debian
  • MLIST
  • MLIST
  • Mức độ nghiêm trọng cao
  • Misc
  • Misc
  • MLIST
  • MLIST

Mức độ nghiêm trọng cao

Tiếp xúc với thông tin

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›gcc-8/: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›GCC-8/G ++: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›GCC-8/LIBGCC1@1: 8.3.0-6: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›GCC-8/libstdc ++: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1081 ngược dòng.: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • stack_protect_prologue trong cfgexpand.c và stack_protect_epilogue trong function.c trong bộ sưu tập trình biên dịch GNU (GCC) 4.1 đến 8 (trong một số trường hợp nhất định) tạo ra các chuỗi hướng dẫn khi nhắm mục tiêu mục tiêu cánh tay làm đổ địa chỉ của bảo vệ ngăn cản, Bảo vệ -Fstack-Protector, -Fstack-Protector-All, -Fstack-Protector-Strong và -Fstack-Protector-Explicit chống lại Stack Overflow bằng cách kiểm soát những gì ngăn xếp ngăn xếp được so sánh với.: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Không có phiên bản cố định cho Debian:10 Debian:1081.: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Trình theo dõi an ninh Debian: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Đã ký vào lỗi chuyển đổi không dấu: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›glibc/: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Được giới thiệu thông qua: ›GCC-8/G ++

Được giới thiệu qua: ›GCC-8/LIBGCC1@1: 8.3.0-6 Versions mentioned in the description apply to the upstream Debian:1026 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu thông qua: ›GCC-8/libstdc ++

Mô tả NVD

Người giới thiệu

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1081 ngược dòng.
  • Debian
  • stack_protect_prologue trong cfgexpand.c và stack_protect_epilogue trong function.c trong bộ sưu tập trình biên dịch GNU (GCC) 4.1 đến 8 (trong một số trường hợp nhất định) tạo ra các chuỗi hướng dẫn khi nhắm mục tiêu mục tiêu cánh tay làm đổ địa chỉ của bảo vệ ngăn cản, Bảo vệ -Fstack-Protector, -Fstack-Protector-All, -Fstack-Protector-Strong và -Fstack-Protector-Explicit chống lại Stack Overflow bằng cách kiểm soát những gì ngăn xếp ngăn xếp được so sánh với.
  • Debian
  • MLIST
  • MLIST
  • Mức độ nghiêm trọng cao
  • Tiếp xúc với thông tin
  • Tiếp xúc với thông tin
  • Đường dẫn chi tiết
  • Được giới thiệu thông qua: ›

Mức độ nghiêm trọng cao

Tiếp xúc với thông tin

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›gcc-8/: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng cao

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: libjpeg-turbo/libjpeg-dev@1:1.5.2-2

  • Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo@1: 1.5.2-2+B1: libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1

  • Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo-dev@1: 1.5.2-2+B1: libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1094 package. See How to fix? for Debian:10 relevant versions.

libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row () trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng.

Nâng cấp Debian:10 Debian:1094 lên phiên bản 1: 1.5.2-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • THAM MƯU
  • Fedora
  • Fedora
  • Gentoo
  • Misc
  • Misc
  • MLIST
  • SUSE
  • SUSE
  • Ubuntu

Mức độ nghiêm trọng cao

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: nettle/

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: nettle/

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: nettle/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1099 package. See How to fix? for Debian:10 relevant versions.

libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row () trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng.

Nâng cấp Debian:10 Debian:1094 lên phiên bản 1: 1.5.2-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Fedora
  • Gentoo
  • Misc
  • MLIST
  • SUSE

Mức độ nghiêm trọng cao

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: postgresql-11/+deb10u1

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: postgresql-11/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row () trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng.

Nâng cấp Debian:10 Debian:1094 lên phiên bản 1: 1.5.2-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng cao

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: postgresql-11/+deb10u1

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: postgresql-11/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row () trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng.

Nâng cấp Debian:10 Debian:1094 lên phiên bản 1: 1.5.2-2+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • SUSE
  • Gentoo
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng cao

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: postgresql-11/+deb10u1

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: postgresql-11/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row () trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng.

Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.17-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng cao

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Cairo/: cairo/

  • Được giới thiệu qua: ›Cairo/: cairo/

  • Được giới thiệu qua: ›Cairo/: cairo/

  • Được giới thiệu qua: ›Cairo/: cairo/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1019 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1019 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ ​​lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.

Nâng cấp Debian:10 Debian:1019 lên phiên bản 1.16.0-4+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng cao

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Cairo/: +deb10u1

  • Mô tả NVD: curl/+deb10u1

  • Mô tả NVD: curl/+deb10u1

  • Mô tả NVD: curl/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1019 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ ​​lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.

Nâng cấp Debian:10 Debian:1019 lên phiên bản 1.16.0-4+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • THAM MƯU
  • Tiêm mã tùy ý
  • Misc
  • Misc
  • Misc
  • Được giới thiệu qua: › +Deb10U1

Mức độ nghiêm trọng cao

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Cairo/: djvulibre/

  • Được giới thiệu qua: ›Cairo/: djvulibre/

  • Được giới thiệu qua: ›Cairo/: djvulibre/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1019 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1029 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ ​​lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.

Nâng cấp Debian:10 Debian:1019 lên phiên bản 1.16.0-4+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Tiêm mã tùy ý

Mức độ nghiêm trọng cao

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Cairo/: djvulibre/

  • Được giới thiệu qua: ›Cairo/: djvulibre/

  • Được giới thiệu qua: ›Cairo/: djvulibre/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1019 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1029 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ ​​lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.

Nâng cấp Debian:10 Debian:1019 lên phiên bản 1.16.0-4+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Tiêm mã tùy ý

Mức độ nghiêm trọng cao

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Cairo/: djvulibre/

  • Được giới thiệu qua: ›Cairo/: djvulibre/

  • Được giới thiệu qua: ›Cairo/: djvulibre/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1019 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1029 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ ​​lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.

Nâng cấp Debian:10 Debian:1019 lên phiên bản 1.16.0-4+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Tiêm mã tùy ý

Mức độ nghiêm trọng cao

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Cairo/: djvulibre/

  • Được giới thiệu qua: ›Cairo/: djvulibre/

  • Được giới thiệu qua: ›Cairo/: djvulibre/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1019 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1029 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ ​​lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.

Nâng cấp Debian:10 Debian:1019 lên phiên bản 1.16.0-4+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Tiêm mã tùy ý

Mức độ nghiêm trọng cao

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Cairo/: djvulibre/

  • Được giới thiệu qua: ›Cairo/: djvulibre/

  • Được giới thiệu qua: ›Cairo/: djvulibre/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1019 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1029 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ ​​lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.

Nâng cấp Debian:10 Debian:1019 lên phiên bản 1.16.0-4+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Debian

Mức độ nghiêm trọng cao

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: expat/+deb10u1

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

Trong doprolog trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize.

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Debian
  • Mức độ nghiêm trọng cao
  • Mức độ nghiêm trọng cao
  • Debian
  • Mức độ nghiêm trọng cao
  • Số nguyên tràn hoặc bao quanh

Mức độ nghiêm trọng cao

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: fribidi/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1059 package. See How to fix? for Debian:10 relevant versions.

Trong doprolog trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize.

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng cao

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: glibc/

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: glibc/

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: glibc/

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat5 package. See How to fix? for Debian:10 relevant versions.

Trong doprolog trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize.

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Debian

Mức độ nghiêm trọng cao

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Trong doprolog trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize.: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u2 trở lên.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Người giới thiệu: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • MLIST: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • XÁC NHẬN: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Gentoo: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Viết ngoài giới hạn: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›fribidi/+Deb10u1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1059 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Một lỗ hổng tràn dựa trên ngăn xếp đã được tìm thấy trong gói Fribidi. Lỗ hổng này cho phép kẻ tấn công chuyển một tệp được chế tạo đặc biệt cho ứng dụng Fribidi, dẫn đến rò rỉ bộ nhớ có thể hoặc từ chối dịch vụ.: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1026 package. See How to fix? for Debian:10 relevant versions.

Trong doprolog trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize.

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u2 trở lên.

Người giới thiệu

  • Debian
  • MLIST
  • XÁC NHẬN
  • Debian
  • Mức độ nghiêm trọng cao
  • Số nguyên tràn hoặc bao quanh
  • Đường dẫn chi tiết
  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1

Mức độ nghiêm trọng cao

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Trong doprolog trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize.: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u2 trở lên.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Người giới thiệu: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • MLIST: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • XÁC NHẬN: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Gentoo: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Viết ngoài giới hạn: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›fribidi/+Deb10u1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1059 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Một lỗ hổng tràn dựa trên ngăn xếp đã được tìm thấy trong gói Fribidi. Lỗ hổng này cho phép kẻ tấn công chuyển một tệp được chế tạo đặc biệt cho ứng dụng Fribidi, dẫn đến rò rỉ bộ nhớ có thể hoặc từ chối dịch vụ.: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1026 package. See How to fix? for Debian:10 relevant versions.

ImageMagick 7.0.8-34 có lỗ hổng "sử dụng giá trị không chính xác" trong hàm writeJP2Image trong các lập trình viên/jp2.c.

Nâng cấp Debian:10 Debian:1026 lên phiên bản 8: 6.9.10.23+DFSG-2.1+DEB10U1 hoặc cao hơn.

Người giới thiệu

  • Debian
  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub
  • MLIST
  • Trọng tâm bảo mật
  • SUSE
  • Ubuntu
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng cao

Khởi tạo không đúng

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1026 package. See How to fix? for Debian:10 relevant versions.

ImageMagick 7.0.8-34 có tính dễ bị tổn thương "sử dụng giá trị không chính xác" trong hàm SyncimagesEtings trong MagickCore/Image.C. Điều này có liên quan đến việc AcreeImage trong Magick/Image.C.

Nâng cấp Debian:10 Debian:1026 lên phiên bản 8: 6.9.10.23+DFSG-2.1+DEB10U1 hoặc cao hơn.

Người giới thiệu

  • Debian
  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub
  • MLIST
  • Trọng tâm bảo mật
  • SUSE
  • Ubuntu
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng cao

Khởi tạo không đúng

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libjpeg-turbo/libjpeg-dev@1:1.5.2-2

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1

Mức độ nghiêm trọng cao

Khởi tạo không đúng

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libx11/libx11-6@2:1.6.7-1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: libx11/libx11-data@2:1.6.7-1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: libx11/libx11-dev@2:1.6.7-1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?05 package. See How to fix? for Debian:10 relevant versions.

ImageMagick 7.0.8-34 có tính dễ bị tổn thương "sử dụng giá trị không chính xác" trong hàm SyncimagesEtings trong MagickCore/Image.C. Điều này có liên quan đến việc AcreeImage trong Magick/Image.C.

Viết ngoài giới hạn

Người giới thiệu

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2
  • Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo@1: 1.5.2-2+B1
  • Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo-dev@1: 1.5.2-2+B1
  • Số nguyên tràn hoặc bao quanh
  • Số nguyên tràn hoặc bao quanh
  • Số nguyên tràn hoặc bao quanh
  • Ubuntu

Mức độ nghiêm trọng cao

Khởi tạo không đúng

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libxml2/+dfsg1-7+b3

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libxml2/+dfsg1-7+b3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1031 package. See How to fix? for Debian:10 relevant versions.

ImageMagick 7.0.8-34 có tính dễ bị tổn thương "sử dụng giá trị không chính xác" trong hàm SyncimagesEtings trong MagickCore/Image.C. Điều này có liên quan đến việc AcreeImage trong Magick/Image.C.

Viết ngoài giới hạn

Người giới thiệu

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2
  • Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo@1: 1.5.2-2+B1
  • Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo-dev@1: 1.5.2-2+B1
  • Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo-dev@1: 1.5.2-2+B1
  • Số nguyên tràn hoặc bao quanh
  • Số nguyên tràn hoặc bao quanh
  • Số nguyên tràn hoặc bao quanh
  • Số nguyên tràn hoặc bao quanh
  • MLIST
  • Số nguyên tràn hoặc bao quanh

Mức độ nghiêm trọng cao

Khởi tạo không đúng

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

ImageMagick 7.0.8-34 có tính dễ bị tổn thương "sử dụng giá trị không chính xác" trong hàm SyncimagesEtings trong MagickCore/Image.C. Điều này có liên quan đến việc AcreeImage trong Magick/Image.C.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora

Mức độ nghiêm trọng cao

Chống bộ đệm dựa trên ngăn xếp

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb Connect Storage Engine Buffer dựa trên bộ đệm tràn đặc quyền Tăng đặc quyền. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng độ dài của dữ liệu do người dùng cung cấp trước khi sao chép nó thành bộ đệm dựa trên ngăn xếp có độ dài cố định. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16191.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora

Mức độ nghiêm trọng cao

Chống bộ đệm dựa trên ngăn xếp

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb Connect Storage Engine Buffer dựa trên bộ đệm tràn đặc quyền Tăng đặc quyền. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng độ dài của dữ liệu do người dùng cung cấp trước khi sao chép nó thành bộ đệm dựa trên ngăn xếp có độ dài cố định. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16191.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora

Mức độ nghiêm trọng cao

Chống bộ đệm dựa trên ngăn xếp

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb Connect Storage Engine Buffer dựa trên bộ đệm tràn đặc quyền Tăng đặc quyền. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng độ dài của dữ liệu do người dùng cung cấp trước khi sao chép nó thành bộ đệm dựa trên ngăn xếp có độ dài cố định. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16191.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora

Mức độ nghiêm trọng cao

Chống bộ đệm dựa trên ngăn xếp

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg14 package. See How to fix? for Debian:10 relevant versions.

Mariadb Connect Storage Engine Buffer dựa trên bộ đệm tràn đặc quyền Tăng đặc quyền. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng độ dài của dữ liệu do người dùng cung cấp trước khi sao chép nó thành bộ đệm dựa trên ngăn xếp có độ dài cố định. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16191.

Sử dụng sau khi miễn phí

Người giới thiệu

  • THAM MƯU
  • Mariadb Connect Công cụ lưu trữ sử dụng lỗ hổng đặc quyền không có miễn phí. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực sự tồn tại của một đối tượng trước khi thực hiện các hoạt động trên đối tượng. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16207.
  • Sử dụng chuỗi định dạng được kiểm soát bên ngoài
  • Misc
  • Misc
  • Mariadb Connect Storage Định dạng động cơ Chuỗi Nhiễm dễ bị tổn thương. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng chuỗi do người dùng cung cấp trước khi sử dụng nó làm định dạng định dạng. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16193.
  • N/A

Mức độ nghiêm trọng cao

Chống bộ đệm dựa trên ngăn xếp

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg14 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong bộ mã hóa OpenJPeg. Lỗ hổng này cho phép kẻ tấn công vượt qua đầu vào X, Y được chế tạo đặc biệt cho OpenJPeg để sử dụng trong quá trình mã hóa. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.

Nâng cấp Debian:10 dpkg14 lên phiên bản 2.3.0-2+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Debian
  • Fedora
  • Fedora
  • Misc
  • MLIST

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: systemd/libsystemd0@241-7~deb10u3

  • Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: systemd/libudev1@241-7~deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg24 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg24 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt.

Nâng cấp Debian:10 dpkg24 lên phiên bản 241-7 ~ Deb10u4 trở lên.

Người giới thiệu

  • THAM MƯU
  • Debian
  • Debian
  • Debian
  • Debian
  • Fedora
  • Misc
  • MLIST
  • MLIST

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: tiff/+git191117-2~deb10u1

Mô tả NVD

Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3 Versions mentioned in the description apply to the upstream dpkg29 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg24 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt.

Người giới thiệu

  • THAM MƯU
  • Debian
  • Debian
  • Fedora
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: tiff/+git191117-2~deb10u1

Mô tả NVD

Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3 Versions mentioned in the description apply to the upstream dpkg29 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg24 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt.

Người giới thiệu

  • THAM MƯU
  • Debian
  • Debian
  • Fedora
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: +deb10u1

  • Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: curl/+deb10u1

  • Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: curl/+deb10u1

  • Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: curl/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg24 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt.withoutTLS contrary to the instructions and expectations, exposing possibly sensitive data in clear text over the network.

Nâng cấp Debian:10 dpkg24 lên phiên bản 241-7 ~ Deb10u4 trở lên.

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Misc
  • Misc
  • MLIST
  • Debian
  • Fedora
  • Debian
  • Misc
  • Debian
  • Debian
  • Fedora
  • Misc
  • N/A
  • Debian
  • MLIST

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: +deb10u1

  • Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: curl/+deb10u1

  • Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: curl/+deb10u1

  • Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: curl/+deb10u1

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: +deb10u1

  • Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: curl/+deb10u1

  • Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: curl/+deb10u1

  • Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: curl/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg24 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt.

Nâng cấp Debian:10 dpkg24 lên phiên bản 241-7 ~ Deb10u4 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Debian
  • MLIST

Mức độ nghiêm trọng cao

Tiếp xúc với thông tin

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.

Nâng cấp Debian:10 Debian:1076 lên phiên bản 7.64.0-4+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Debian
  • Misc
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng cao

Tiếp xúc với thông tin

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.

Nâng cấp Debian:10 Debian:1076 lên phiên bản 7.64.0-4+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Debian
  • MLIST

Mức độ nghiêm trọng cao

Tiếp xúc với thông tin

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

Mức độ nghiêm trọng cao

Tiếp xúc với thông tin

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.

Nâng cấp Debian:10 Debian:1076 lên phiên bản 7.64.0-4+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Debian
  • MLIST
  • Misc
  • Misc
  • MLIST
  • MLIST
  • XÁC NHẬN
  • Misc

Mức độ nghiêm trọng cao

Tiếp xúc với thông tin

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: djvulibre/

  • Được giới thiệu qua: › +Deb10U1: djvulibre/

  • Được giới thiệu qua: › +Deb10U1: djvulibre/

Mức độ nghiêm trọng cao

Tiếp xúc với thông tin

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: expat/+deb10u1

  • Được giới thiệu qua: › +Deb10U1: expat/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.

Nâng cấp Debian:10 Debian:1076 lên phiên bản 7.64.0-4+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST
  • Debian
  • Mức độ nghiêm trọng cao
  • Mức độ nghiêm trọng cao
  • XÁC NHẬN
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

Tiếp xúc với thông tin

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: freetype/+deb10u1

  • Được giới thiệu qua: › +Deb10U1: freetype/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat0 package. See How to fix? for Debian:10 relevant versions.

Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.

Nâng cấp Debian:10 Debian:1076 lên phiên bản 7.64.0-4+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Mức độ nghiêm trọng cao
  • Mức độ nghiêm trọng cao
  • Mức độ nghiêm trọng cao
  • Mức độ nghiêm trọng cao
  • Mức độ nghiêm trọng cao

Mức độ nghiêm trọng cao

Tiếp xúc với thông tin

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: freetype/+deb10u1

  • Được giới thiệu qua: › +Deb10U1: freetype/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat0 package. See How to fix? for Debian:10 relevant versions.

Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.

Nâng cấp Debian:10 Debian:1076 lên phiên bản 7.64.0-4+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Mức độ nghiêm trọng cao
  • Mức độ nghiêm trọng cao
  • Mức độ nghiêm trọng cao
  • Mức độ nghiêm trọng cao
  • Mức độ nghiêm trọng cao

Mức độ nghiêm trọng cao

Tiếp xúc với thông tin

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: git@1:2.20.1-2+deb10u2

  • Được giới thiệu qua: ›Curl/+Deb10u1: git/git-man@1:2.20.1-2+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg84 package. See How to fix? for Debian:10 relevant versions.

Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.

Nâng cấp Debian:10 Debian:1076 lên phiên bản 7.64.0-4+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng cao

Không đầy đủ thông tin được bảo vệ

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: git@1:2.20.1-2+deb10u2

  • Được giới thiệu qua: ›Git/git-man@1: 2.20.1-2+Deb10u2: git/git-man@1:2.20.1-2+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg84 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg84 package. See How to fix? for Debian:10 relevant versions.

Các phiên bản bị ảnh hưởng của Git có lỗ hổng, theo đó Git có thể bị lừa gửi thông tin đăng nhập riêng đến máy chủ do kẻ tấn công kiểm soát. Lỗi này tương tự như CVE-2020-5260 (GHSA-QM7J-C969-7J4Q). Việc sửa chữa cho lỗi đó vẫn còn mở cửa để khai thác trong đó một số chứng chỉ bị rò rỉ (nhưng kẻ tấn công không thể kiểm soát được cái nào). Git sử dụng các chương trình "Người trợ giúp chính xác" bên ngoài để lưu trữ và truy xuất mật khẩu hoặc thông tin đăng nhập khác từ bộ lưu trữ an toàn do hệ điều hành cung cấp. Các URL được chế tạo đặc biệt được coi là bất hợp pháp khi các phiên bản Git được xuất bản gần đây có thể khiến Git gửi mẫu "trống" cho người trợ giúp, thiếu tên máy chủ và các trường giao thức. Nhiều người trợ giúp sẽ giải thích điều này là phù hợp với bất kỳ URL nào và sẽ trả về một số mật khẩu được lưu trữ không xác định, rò rỉ mật khẩu cho máy chủ của kẻ tấn công. Lỗ hổng có thể được kích hoạt bằng cách cho ăn một URL độc hại đến dpkg92. Tuy nhiên, các URL bị ảnh hưởng trông khá đáng ngờ; Vectơ có khả năng sẽ thông qua các hệ thống tự động sao chép các URL không hiển thị cho người dùng, chẳng hạn như các mô hình con git hoặc hệ thống gói được xây dựng xung quanh git. Rễ của vấn đề là trong chính Git, không nên cung cấp đầu vào trống cho người trợ giúp. Tuy nhiên, khả năng khai thác lỗ hổng trong thực tế phụ thuộc vào người trợ giúp nào đang được sử dụng. Người trợ giúp thông tin được biết là kích hoạt lỗ hổng: - Người trợ giúp "Cửa hàng" của Git - Người trợ giúp "Cache" của Git - người trợ giúp "Osxkeychain" được vận chuyển trong thư mục "đóng góp" : - Trình quản lý thông tin xác thực Git cho Windows bất kỳ người trợ giúp nào không trong danh sách này nên được giả định để kích hoạt lỗ hổng.

Nâng cấp Debian:10 dpkg84 lên phiên bản 1: 2.20.1-2+Deb10u3 trở lên.

Người giới thiệu

  • XÁC NHẬN
  • Thông báo bảo mật Debian
  • Trình theo dõi an ninh Debian
  • Cập nhật bảo mật Fedora
  • Cập nhật bảo mật Fedora
  • Cập nhật bảo mật Fedora
  • ĐĨA ĐẦY
  • Tư vấn bảo mật Gentoo
  • GitHub Advisory
  • GitHub Advisory
  • Github cam kết
  • Thông báo bảo mật OpenSuse
  • Ubuntu Cve Tracker
  • Tư vấn bảo mật Ubuntu

Mức độ nghiêm trọng cao

Không đầy đủ thông tin được bảo vệ

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: git@1:2.20.1-2+deb10u2

  • Được giới thiệu qua: ›Git/git-man@1: 2.20.1-2+Deb10u2: git/git-man@1:2.20.1-2+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg84 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg84 package. See How to fix? for Debian:10 relevant versions.

Các phiên bản bị ảnh hưởng của Git có lỗ hổng, theo đó Git có thể bị lừa gửi thông tin đăng nhập riêng đến máy chủ do kẻ tấn công kiểm soát. Lỗi này tương tự như CVE-2020-5260 (GHSA-QM7J-C969-7J4Q). Việc sửa chữa cho lỗi đó vẫn còn mở cửa để khai thác trong đó một số chứng chỉ bị rò rỉ (nhưng kẻ tấn công không thể kiểm soát được cái nào). Git sử dụng các chương trình "Người trợ giúp chính xác" bên ngoài để lưu trữ và truy xuất mật khẩu hoặc thông tin đăng nhập khác từ bộ lưu trữ an toàn do hệ điều hành cung cấp. Các URL được chế tạo đặc biệt được coi là bất hợp pháp khi các phiên bản Git được xuất bản gần đây có thể khiến Git gửi mẫu "trống" cho người trợ giúp, thiếu tên máy chủ và các trường giao thức. Nhiều người trợ giúp sẽ giải thích điều này là phù hợp với bất kỳ URL nào và sẽ trả về một số mật khẩu được lưu trữ không xác định, rò rỉ mật khẩu cho máy chủ của kẻ tấn công. Lỗ hổng có thể được kích hoạt bằng cách cho ăn một URL độc hại đến dpkg92. Tuy nhiên, các URL bị ảnh hưởng trông khá đáng ngờ; Vectơ có khả năng sẽ thông qua các hệ thống tự động sao chép các URL không hiển thị cho người dùng, chẳng hạn như các mô hình con git hoặc hệ thống gói được xây dựng xung quanh git. Rễ của vấn đề là trong chính Git, không nên cung cấp đầu vào trống cho người trợ giúp. Tuy nhiên, khả năng khai thác lỗ hổng trong thực tế phụ thuộc vào người trợ giúp nào đang được sử dụng. Người trợ giúp thông tin được biết là kích hoạt lỗ hổng: - Người trợ giúp "Cửa hàng" của Git - Người trợ giúp "Cache" của Git - người trợ giúp "Osxkeychain" được vận chuyển trong thư mục "đóng góp" : - Trình quản lý thông tin xác thực Git cho Windows bất kỳ người trợ giúp nào không trong danh sách này nên được giả định để kích hoạt lỗ hổng.

Nâng cấp Debian:10 dpkg84 lên phiên bản 1: 2.20.1-2+Deb10u3 trở lên.

XÁC NHẬN

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • Thông báo bảo mật Debian
  • Thông báo bảo mật Debian
  • Thông báo bảo mật Debian
  • ĐĨA ĐẦY
  • Tư vấn bảo mật Gentoo
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST
  • MLIST

Mức độ nghiêm trọng cao

Không đầy đủ thông tin được bảo vệ

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: glib2.0/+deb10u2

  • Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: glib2.0/+deb10u2

  • Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: glib2.0/+deb10u2

  • Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: glib2.0/+deb10u2

  • Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: glib2.0/+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg84 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat01 package. See How to fix? for Debian:10 relevant versions.

Các phiên bản bị ảnh hưởng của Git có lỗ hổng, theo đó Git có thể bị lừa gửi thông tin đăng nhập riêng đến máy chủ do kẻ tấn công kiểm soát. Lỗi này tương tự như CVE-2020-5260 (GHSA-QM7J-C969-7J4Q). Việc sửa chữa cho lỗi đó vẫn còn mở cửa để khai thác trong đó một số chứng chỉ bị rò rỉ (nhưng kẻ tấn công không thể kiểm soát được cái nào). Git sử dụng các chương trình "Người trợ giúp chính xác" bên ngoài để lưu trữ và truy xuất mật khẩu hoặc thông tin đăng nhập khác từ bộ lưu trữ an toàn do hệ điều hành cung cấp. Các URL được chế tạo đặc biệt được coi là bất hợp pháp khi các phiên bản Git được xuất bản gần đây có thể khiến Git gửi mẫu "trống" cho người trợ giúp, thiếu tên máy chủ và các trường giao thức. Nhiều người trợ giúp sẽ giải thích điều này là phù hợp với bất kỳ URL nào và sẽ trả về một số mật khẩu được lưu trữ không xác định, rò rỉ mật khẩu cho máy chủ của kẻ tấn công. Lỗ hổng có thể được kích hoạt bằng cách cho ăn một URL độc hại đến dpkg92. Tuy nhiên, các URL bị ảnh hưởng trông khá đáng ngờ; Vectơ có khả năng sẽ thông qua các hệ thống tự động sao chép các URL không hiển thị cho người dùng, chẳng hạn như các mô hình con git hoặc hệ thống gói được xây dựng xung quanh git. Rễ của vấn đề là trong chính Git, không nên cung cấp đầu vào trống cho người trợ giúp. Tuy nhiên, khả năng khai thác lỗ hổng trong thực tế phụ thuộc vào người trợ giúp nào đang được sử dụng. Người trợ giúp thông tin được biết là kích hoạt lỗ hổng: - Người trợ giúp "Cửa hàng" của Git - Người trợ giúp "Cache" của Git - người trợ giúp "Osxkeychain" được vận chuyển trong thư mục "đóng góp" : - Trình quản lý thông tin xác thực Git cho Windows bất kỳ người trợ giúp nào không trong danh sách này nên được giả định để kích hoạt lỗ hổng.

Nâng cấp Debian:10 expat01 lên phiên bản 2.58.3-2+Deb10u4 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng cao

Chuyển đổi không chính xác giữa các loại số

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glib2.0/+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat01 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat01 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take () được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn.

Nâng cấp Debian:10 expat01 lên phiên bản 2.58.3-2+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST
  • MLIST
  • Mức độ nghiêm trọng cao
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • MLIST

Mức độ nghiêm trọng cao

Chuyển đổi không chính xác giữa các loại số

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glib2.0/+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat01 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat01 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take () được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn.

Nâng cấp Debian:10 expat01 lên phiên bản 2.58.3-2+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST
  • MLIST
  • Misc
  • MLIST
  • Mức độ nghiêm trọng cao
  • MLIST

Mức độ nghiêm trọng cao

Chuyển đổi không chính xác giữa các loại số

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glibc/

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glibc/

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glibc/

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat01 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat5 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take () được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn.

Nâng cấp Debian:10 expat01 lên phiên bản 2.58.3-2+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • MLIST
  • Mức độ nghiêm trọng cao
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng cao

Chuyển đổi không chính xác giữa các loại số

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: gmp/libgmp-dev@2:6.1.2+dfsg-4

  • Mô tả NVD: gmp/libgmp10@2:6.1.2+dfsg-4

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat01 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: gmp/libgmpxx4ldbl@2:6.1.2+dfsg-4

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat01 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat21 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take () được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn.

Nâng cấp Debian:10 expat01 lên phiên bản 2.58.3-2+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • MLIST
  • MLIST
  • XÁC NHẬN

Mức độ nghiêm trọng cao

Fedora

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: gnutls28/+deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat01 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:100 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take () được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn.

Nâng cấp Debian:10 expat01 lên phiên bản 2.58.3-2+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • MLIST
  • MLIST

Mức độ nghiêm trọng cao

Mức độ nghiêm trọng cao

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›glib2.0/+Deb10u2: gnutls28/+deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat01 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:100 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take () được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn.

Nâng cấp Debian:10 Debian:100 lên phiên bản 3.6.7-4+Deb10u7 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Gentoo
  • Misc
  • Misc
  • SUSE
  • SUSE
  • Ubuntu

Mức độ nghiêm trọng cao

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng cao

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng cao

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng cao

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng cao

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng caonew

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat36 ngược dòng. Versions mentioned in the description apply to the upstream expat36 package.

Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này.

Không có phiên bản cố định cho Debian:10 expat36.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng caonew

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat36 ngược dòng. Versions mentioned in the description apply to the upstream expat36 package.

Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này.

Không có phiên bản cố định cho Debian:10 expat36.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng caonew

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat36 ngược dòng. Versions mentioned in the description apply to the upstream expat36 package.

Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này.

Không có phiên bản cố định cho Debian:10 expat36.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng caonew

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat36 ngược dòng. Versions mentioned in the description apply to the upstream expat36 package.

Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này.

Không có phiên bản cố định cho Debian:10 expat36.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng cao

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat36 ngược dòng. Versions mentioned in the description apply to the upstream expat48 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này.

Không có phiên bản cố định cho Debian:10 expat36.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Bị ảnh hưởng là hàm mptcp_addr_show của tệp ip/ipmptcp.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Có thể khởi động cuộc tấn công từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. VDB-211026 là mã định danh được gán cho lỗ hổng này.
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng cao

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

  • Được giới thiệu thông qua: ›: krb5/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat48 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat48 package. See How to fix? for Debian:10 relevant versions.

MIT Kerberos 5 (còn gọi là KRB5) trước 1.17.2 và 1.18.x trước 1.18.3 cho phép đệ quy không giới hạn thông qua thông báo Kerberos được mã hóa ASN.1 một giới hạn đệ quy.

Nâng cấp Debian:10 expat48 lên phiên bản 1.17-3+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • N/A
  • Misc

MLIST

Mức độ nghiêm trọng cao

Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh

  • Đường dẫn chi tiết: libexif/+deb10u1

  • Đường dẫn chi tiết: libexif/+deb10u1

Mô tả NVD

Được giới thiệu qua: ›Libexif/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:100 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:100 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Debian
  • Gentoo
  • Misc
  • MLIST
  • Mức độ nghiêm trọng cao

MLIST

Mức độ nghiêm trọng cao

Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh

  • Đường dẫn chi tiết: libexif/+deb10u1

  • Đường dẫn chi tiết: libexif/+deb10u1

Mô tả NVD

Được giới thiệu qua: ›Libexif/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:100 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:100 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF.

Người giới thiệu

  • THAM MƯU
  • THAM MƯU
  • Fedora
  • Fedora
  • Gentoo
  • Misc
  • MLIST
  • Mức độ nghiêm trọng cao

MLIST

Mức độ nghiêm trọng cao

Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh

  • Đường dẫn chi tiết: libwebp/

  • Đường dẫn chi tiết: libwebp/

  • Đường dẫn chi tiết: libwebp/

  • Đường dẫn chi tiết: libwebp/

Mô tả NVD

Được giới thiệu qua: ›Libexif/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:105 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:100 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF.

Người giới thiệu

  • THAM MƯU
  • Debian
  • Misc
  • XÁC NHẬN

MLIST

Mức độ nghiêm trọng cao

Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh

  • Đường dẫn chi tiết: libxml2/+dfsg1-7+b3

  • Đường dẫn chi tiết: libxml2/+dfsg1-7+b3

MLIST

Mức độ nghiêm trọng cao

Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh

  • Đường dẫn chi tiết: libxml2/+dfsg1-7+b3

  • Đường dẫn chi tiết: libxml2/+dfsg1-7+b3

MLIST

Mức độ nghiêm trọng cao

Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh

  • Đường dẫn chi tiết: libxml2/+dfsg1-7+b3

  • Đường dẫn chi tiết: libxml2/+dfsg1-7+b3

MLIST

Mức độ nghiêm trọng cao

Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh

  • Đường dẫn chi tiết: libxml2/+dfsg1-7+b3

  • Đường dẫn chi tiết: libxml2/+dfsg1-7+b3

MLIST

Mức độ nghiêm trọng cao

Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh

  • Đường dẫn chi tiết: libxml2/+dfsg1-7+b3

  • Đường dẫn chi tiết: libxml2/+dfsg1-7+b3

MLIST

Mức độ nghiêm trọng cao

Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh

  • Đường dẫn chi tiết: libxslt/~deb10u1

  • Đường dẫn chi tiết: libxslt/~deb10u1

Mô tả NVD

Được giới thiệu qua: ›Libexif/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:1036 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:100 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF.

Người giới thiệu

  • Debian
  • Misc
  • Misc
  • MLIST

MLIST

Mức độ nghiêm trọng cao

Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh

  • Đường dẫn chi tiết: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu qua: ›Libexif/+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:100 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF.: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Nâng cấp Debian:10 Debian:100 lên phiên bản 0.6.21-5.1+Deb10u3 trở lên. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Thông báo bảo mật Debian

Trình theo dõi an ninh Debian

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

CVE-2022-27445

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

CVE-2022-27445

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

CVE-2022-27445

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

CVE-2022-27445

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

CVE-2022-27445

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

CVE-2022-27449

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

CVE-2022-27445

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

CVE-2022-27445

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần item_args :: Walk_args.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

CVE-2022-32088

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần item_args :: Walk_args.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

CVE-2022-32088

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần item_args :: Walk_args.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

CVE-2022-32088

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần item_args :: Walk_args.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

CVE-2022-32088

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần EXEC_TIME_TRACKER :: GET_LOOPS/FILEORT_TRACKER :: Báo cáo_use/Filesort.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

CVE-2022-32088

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần EXEC_TIME_TRACKER :: GET_LOOPS/FILEORT_TRACKER :: Báo cáo_use/Filesort.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

CVE-2022-32088

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề trong thành phần My_Decimal :: Toán tử = của MariaDB Server v10.6.3 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) thông qua các câu lệnh SQL được chế tạo đặc biệt.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

SQL tiêm

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề trong thành phần My_Decimal :: Toán tử = của MariaDB Server v10.6.3 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) thông qua các câu lệnh SQL được chế tạo đặc biệt.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

SQL tiêm

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề trong thành phần CREATE_TMP_TABLE :: Hoàn thiện MariaDB Server v10.7 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) thông qua các câu lệnh SQL được chế tạo đặc biệt.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

SQL tiêm

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề trong thành phần CREATE_TMP_TABLE :: Hoàn thiện MariaDB Server v10.7 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) thông qua các câu lệnh SQL được chế tạo đặc biệt.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • MLIST
  • MLIST
  • MLIST

Mức độ nghiêm trọng cao

SQL tiêm

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề trong thành phần CREATE_TMP_TABLE :: Hoàn thiện MariaDB Server v10.7 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) thông qua các câu lệnh SQL được chế tạo đặc biệt.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

SQL tiêm

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề trong thành phần CREATE_TMP_TABLE :: Hoàn thiện MariaDB Server v10.7 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) thông qua các câu lệnh SQL được chế tạo đặc biệt.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

SQL tiêm

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

MariaDB Server v10.6.3 trở xuống được phát hiện có chứa một sản phẩm không có sử dụng trong thành phần Binary_String :: free_buffer () at /sql/sql_string.h.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • MLIST

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: nettle/

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: nettle/

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: nettle/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1099 package. See How to fix? for Debian:10 relevant versions.

Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.

Mariadb Server v10.6.3 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_func_in :: cleanup (), được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST
  • XÁC NHẬN

Mức độ nghiêm trọng cao

MariaDB Server v10.6.3 trở xuống được phát hiện có chứa một sản phẩm không có sử dụng trong thành phần VDEC :: VDEC tại /SQL/SQL_TYPE.CC.

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: openexr/

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1003 package.

Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.

Mariadb Server v10.6.3 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_func_in :: cleanup (), được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng cao

MariaDB Server v10.6.3 trở xuống được phát hiện có chứa một sản phẩm không có sử dụng trong thành phần VDEC :: VDEC tại /SQL/SQL_TYPE.CC.

Đường dẫn chi tiết

  • Mariadb V10.7 được phát hiện có chứa một loại độc quyền sử dụng trong __interceptor_memset at /libsanitizer/sanitizer_common/sanitizer_common_interceptors.inc.: openjpeg2/+deb10u1

  • Mariadb V10.7 được phát hiện có chứa một loại độc quyền sử dụng trong __interceptor_memset at /libsanitizer/sanitizer_common/sanitizer_common_interceptors.inc.: openjpeg2/+deb10u1

Mức độ nghiêm trọng cao

Xác thực đầu vào không đúng

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?15 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được phát hiện trong LDAP_X509DN2BV trong OpenLDAP trước 2.4.57 dẫn đến sự cố tát trong phân tích cú pháp X.509 DN trong AD_KEYSTRING, dẫn đến việc từ chối dịch vụ.

Nâng cấp Debian:10 How to fix?15 lên phiên bản 2.4.47+DFSG-3+DEB10U5 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc

MLIST

Mức độ nghiêm trọng cao

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

MLIST

Mức độ nghiêm trọng cao

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

MLIST

Mức độ nghiêm trọng cao

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?15 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được phát hiện trong LDAP_X509DN2BV trong OpenLDAP trước 2.4.57 dẫn đến sự cố tát trong phân tích cú pháp X.509 DN trong AD_KEYSTRING, dẫn đến việc từ chối dịch vụ.

Nâng cấp Debian:10 How to fix?15 lên phiên bản 2.4.47+DFSG-3+DEB10U5 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc

MLIST

Mức độ nghiêm trọng cao

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?15 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được phát hiện trong LDAP_X509DN2BV trong OpenLDAP trước 2.4.57 dẫn đến sự cố tát trong phân tích cú pháp X.509 DN trong AD_KEYSTRING, dẫn đến việc từ chối dịch vụ.

Nâng cấp Debian:10 How to fix?15 lên phiên bản 2.4.47+DFSG-3+DEB10U5 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • XÁC NHẬN
  • Debian
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc

MLIST

Mức độ nghiêm trọng cao

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?15 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được phát hiện trong LDAP_X509DN2BV trong OpenLDAP trước 2.4.57 dẫn đến sự cố tát trong phân tích cú pháp X.509 DN trong AD_KEYSTRING, dẫn đến việc từ chối dịch vụ.

Nâng cấp Debian:10 How to fix?15 lên phiên bản 2.4.47+DFSG-3+DEB10U5 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc

MLIST

Mức độ nghiêm trọng cao

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?15 package. See How to fix? for Debian:10 relevant versions.

CVE-2020-36226

Gấp đôi miễn phí

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN

MLIST

Mức độ nghiêm trọng cao

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?15 package. See How to fix? for Debian:10 relevant versions.

CVE-2020-36226

Nâng cấp Debian:10 How to fix?15 lên phiên bản 2.4.47+DFSG-3+DEB10U5 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc

MLIST

Mức độ nghiêm trọng cao

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?15 package. See How to fix? for Debian:10 relevant versions.

CVE-2020-36226

Nâng cấp Debian:10 How to fix?15 lên phiên bản 2.4.47+DFSG-3+DEB10U4 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Debian
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST

Mức độ nghiêm trọng cao

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?15 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

Nâng cấp Debian:10 How to fix?15 lên phiên bản 2.4.47+DFSG-3+DEB10U4 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST

Mức độ nghiêm trọng cao

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mức độ nghiêm trọng cao

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?15 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

ĐĨA ĐẦY

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST
  • Misc
  • MLIST
  • MLIST
  • MLIST

Mức độ nghiêm trọng cao

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?15 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

ĐĨA ĐẦY

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Debian
  • Misc
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST

Mức độ nghiêm trọng cao

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mức độ nghiêm trọng cao

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mức độ nghiêm trọng cao

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: +deb10u2

  • Mô tả NVD: openssl/+deb10u2

  • Mô tả NVD: openssl/+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?20 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

ĐĨA ĐẦY

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • Một lỗ hổng đã được phát hiện trong OpenLDAP trước 2.4.57 dẫn đầu trong một sự cố khẳng định trong SLAPD trong phân tích cú pháp X.509 DN trong Decode.C ber_next_element, dẫn đến từ chối dịch vụ.
  • Misc
  • Misc
  • MLIST
  • MLIST
  • N/A
  • XÁC NHẬN
  • Misc
  • XÁC NHẬN
  • Misc

Mức độ nghiêm trọng cao

Nâng cấp Debian:10 How to fix?15 lên phiên bản 2.4.47+DFSG-3+DEB10U5 hoặc cao hơn.

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: +deb10u2

  • Mô tả NVD: openssl/+deb10u2

  • Mô tả NVD: openssl/+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?20 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

Nâng cấp Debian:10 How to fix?20 lên phiên bản 1.1.1D-0+Deb10u8 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • MLIST
  • MLIST
  • XÁC NHẬN
  • Debian
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • Debian
  • XÁC NHẬN
  • Debian
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • Debian
  • Debian
  • Debian
  • XÁC NHẬN
  • N/A
  • Debian

MLIST

Fedora

Misc

  • ĐĨA ĐẦY: +deb10u2

  • Gentoo: openssl/+deb10u2

  • Gentoo: openssl/+deb10u2

MLIST

Fedora

Misc

  • ĐĨA ĐẦY: p11-kit/

  • ĐĨA ĐẦY: p11-kit/

Gentoo

Mức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream Debian:1066 package. See How to fix? for Debian:10 relevant versions.

Con trỏ null dereference

Đường dẫn chi tiết

Người giới thiệu

  • THAM MƯU
  • Debian
  • Debian
  • Debian
  • MLIST
  • MLIST
  • MLIST

MLIST

Fedora

Misc

  • ĐĨA ĐẦY: p11-kit/

  • ĐĨA ĐẦY: p11-kit/

Gentoo

Mức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream Debian:1066 package. See How to fix? for Debian:10 relevant versions.

Con trỏ null dereference

Đường dẫn chi tiết

Người giới thiệu

  • THAM MƯU
  • Debian
  • Debian
  • Debian
  • Debian

MLIST

Fedora

Misc

  • ĐĨA ĐẦY:

  • Gentoo: perl/

  • Gentoo: perl/

  • Gentoo: perl/

MLIST

Fedora

Misc

  • ĐĨA ĐẦY: postgresql-11/+deb10u1

  • ĐĨA ĐẦY: postgresql-11/+deb10u1

Gentoo

Mức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

Con trỏ null dereference

Đường dẫn chi tiết

Người giới thiệu

  • THAM MƯU
  • Debian
  • Debian
  • Debian
  • MLIST

MLIST

Fedora

Misc

  • ĐĨA ĐẦY: +deb10u1

  • Gentoo: python3.7/+deb10u1

  • Gentoo: python3.7/+deb10u1

  • Gentoo: python3.7/+deb10u1

MLIST

Fedora

Misc

  • ĐĨA ĐẦY: sqlite3/

  • ĐĨA ĐẦY: sqlite3/

Gentoo

Mức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream How to fix?35 package. See How to fix? for Debian:10 relevant versions.

Con trỏ null dereference

Đường dẫn chi tiết

Người giới thiệu

  • Được giới thiệu qua: › +Deb10u2
  • Được giới thiệu thông qua: ›OpenSSL/+Deb10U2
  • Được giới thiệu thông qua: ›OpenSSL/+Deb10U2
  • N/A
  • Số nguyên tràn hoặc bao quanh
  • Được giới thiệu qua: ›P11-KIT/
  • Mô tả NVD

MLIST

Fedora

Misc

  • ĐĨA ĐẦY: sqlite3/

  • ĐĨA ĐẦY: sqlite3/

MLIST

Fedora

Misc

  • ĐĨA ĐẦY: sqlite3/

  • ĐĨA ĐẦY: sqlite3/

Gentoo

Mức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream How to fix?35 package. See How to fix? for Debian:10 relevant versions.

Con trỏ null dereference

Đường dẫn chi tiết

Người giới thiệu

  • THAM MƯU
  • Debian

MLIST

Fedora

Misc

  • ĐĨA ĐẦY: sqlite3/

  • ĐĨA ĐẦY: sqlite3/

MLIST

Fedora

Misc

  • ĐĨA ĐẦY: sqlite3/

  • Được giới thiệu qua: SQLite3/: sqlite3/

Mức độ nghiêm trọng cao

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu thông qua: Subversion/+Deb10u1: subversion/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1091 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1091 package. See How to fix? for Debian:10 relevant versions.

Mô-đun MOD_AUTHZ_SVN của SubVersion sẽ gặp sự cố nếu máy chủ đang sử dụng các quy tắc authz trong repository với tùy chọn AuthZSVNREPOSRELATIVEACCCESSFILE và máy khách gửi yêu cầu cho URL lưu trữ không tồn tại. Điều này có thể dẫn đến sự gián đoạn cho người dùng dịch vụ. Vấn đề này đã được khắc phục trong các máy chủ mod_dav_svn+mod_authz_svn 1.14.1 và mod_dav_svn+mod_authz_svn Máy chủ 1.10.7

Nâng cấp Debian:10 Debian:1091 lên phiên bản 1.10.4-1+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu thông qua: Subversion/+Deb10u1: subversion/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1091 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1091 package. See How to fix? for Debian:10 relevant versions.

Mô-đun MOD_AUTHZ_SVN của SubVersion sẽ gặp sự cố nếu máy chủ đang sử dụng các quy tắc authz trong repository với tùy chọn AuthZSVNREPOSRELATIVEACCCESSFILE và máy khách gửi yêu cầu cho URL lưu trữ không tồn tại. Điều này có thể dẫn đến sự gián đoạn cho người dùng dịch vụ. Vấn đề này đã được khắc phục trong các máy chủ mod_dav_svn+mod_authz_svn 1.14.1 và mod_dav_svn+mod_authz_svn Máy chủ 1.10.7

Nâng cấp Debian:10 Debian:1091 lên phiên bản 1.10.4-1+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • MLIST
  • Sử dụng sau khi miễn phí
  • Sử dụng sau khi miễn phí
  • MOD_DAV_SVN của Subversion dễ bị tham nhũng bộ nhớ. Trong khi tìm kiếm các quy tắc ủy quyền dựa trên đường dẫn, các máy chủ mod_dav_svn có thể cố gắng sử dụng bộ nhớ đã được giải phóng. Xuất hiện bị ảnh hưởng MOD_DAV_SVN Máy chủ 1.10.0 đến 1.14.1 (bao gồm). Các máy chủ không sử dụng mod_dav_svn không bị ảnh hưởng.
  • Nâng cấp Debian:10 Debian:1091 lên phiên bản 1.10.4-1+Deb10u3 trở lên.

Mức độ nghiêm trọng cao

Debian

Đường dẫn chi tiết

  • Fedora: unbound/+deb10u1

Mức độ nghiêm trọng cao

XÁC NHẬN

Đường dẫn chi tiết

  • Fedora: unbound/+deb10u1

Mức độ nghiêm trọng cao

XÁC NHẬN

Đường dẫn chi tiết

  • ĐĨA ĐẦY: zlib/zlib1g@1:1.2.11.dfsg-1

  • Vòng lặp với điều kiện thoát không thể truy cập ('Vòng lặp vô hạn')): zlib/zlib1g-dev@1:1.2.11.dfsg-1

Mức độ nghiêm trọng cao

Được giới thiệu thông qua: ›UNBOUND/+DEB10U1

Đường dẫn chi tiết

  • Kiệt sức tài nguyên: gnutls28/+deb10u3

  • Kiệt sức tài nguyên: gnutls28/+deb10u3

  • Kiệt sức tài nguyên: gnutls28/+deb10u3

  • Kiệt sức tài nguyên: gnutls28/+deb10u3

  • Kiệt sức tài nguyên: gnutls28/+deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1091 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:100 package. See How to fix? for Debian:10 relevant versions.

Mô-đun MOD_AUTHZ_SVN của SubVersion sẽ gặp sự cố nếu máy chủ đang sử dụng các quy tắc authz trong repository với tùy chọn AuthZSVNREPOSRELATIVEACCCESSFILE và máy khách gửi yêu cầu cho URL lưu trữ không tồn tại. Điều này có thể dẫn đến sự gián đoạn cho người dùng dịch vụ. Vấn đề này đã được khắc phục trong các máy chủ mod_dav_svn+mod_authz_svn 1.14.1 và mod_dav_svn+mod_authz_svn Máy chủ 1.10.7

Nâng cấp Debian:10 Debian:1091 lên phiên bản 1.10.4-1+Deb10u2 trở lên.

Người giới thiệu

  • MOD_DAV_SVN của Subversion dễ bị tham nhũng bộ nhớ. Trong khi tìm kiếm các quy tắc ủy quyền dựa trên đường dẫn, các máy chủ mod_dav_svn có thể cố gắng sử dụng bộ nhớ đã được giải phóng. Xuất hiện bị ảnh hưởng MOD_DAV_SVN Máy chủ 1.10.0 đến 1.14.1 (bao gồm). Các máy chủ không sử dụng mod_dav_svn không bị ảnh hưởng.
  • MOD_DAV_SVN của Subversion dễ bị tham nhũng bộ nhớ. Trong khi tìm kiếm các quy tắc ủy quyền dựa trên đường dẫn, các máy chủ mod_dav_svn có thể cố gắng sử dụng bộ nhớ đã được giải phóng. Xuất hiện bị ảnh hưởng MOD_DAV_SVN Máy chủ 1.10.0 đến 1.14.1 (bao gồm). Các máy chủ không sử dụng mod_dav_svn không bị ảnh hưởng.
  • MLIST
  • Sử dụng sau khi miễn phí
  • Sử dụng sau khi miễn phí
  • Sử dụng sau khi miễn phí
  • Sử dụng sau khi miễn phí
  • Sử dụng sau khi miễn phí
  • MOD_DAV_SVN của Subversion dễ bị tham nhũng bộ nhớ. Trong khi tìm kiếm các quy tắc ủy quyền dựa trên đường dẫn, các máy chủ mod_dav_svn có thể cố gắng sử dụng bộ nhớ đã được giải phóng. Xuất hiện bị ảnh hưởng MOD_DAV_SVN Máy chủ 1.10.0 đến 1.14.1 (bao gồm). Các máy chủ không sử dụng mod_dav_svn không bị ảnh hưởng.
  • Nâng cấp Debian:10 Debian:1091 lên phiên bản 1.10.4-1+Deb10u3 trở lên.
  • Debian

Mức độ nghiêm trọng cao

Fedora

Đường dẫn chi tiết

  • XÁC NHẬN: +deb10u2

  • ĐĨA ĐẦY: openssl/+deb10u2

  • ĐĨA ĐẦY: openssl/+deb10u2

Mô tả NVD

Vòng lặp với điều kiện thoát không thể truy cập ('Vòng lặp vô hạn')) Versions mentioned in the description apply to the upstream How to fix?20 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu thông qua: ›UNBOUND/+DEB10U1

Nâng cấp Debian:10 How to fix?20 lên phiên bản 1.1.1D-0+Deb10u7 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • XÁC NHẬN
  • XÁC NHẬN
  • Misc
  • MLIST
  • MLIST

Misc

Gentoo

Mức độ nghiêm trọng cao

  • Đường dẫn tìm kiếm không đáng tin cậy: postgresql-11/+deb10u1

  • Đường dẫn tìm kiếm không đáng tin cậy: postgresql-11/+deb10u1

Đường dẫn chi tiết

Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Debian
  • MLIST
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • Misc

Misc

Gentoo

Mức độ nghiêm trọng cao

  • Đường dẫn tìm kiếm không đáng tin cậy: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Đường dẫn chi tiết: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Mô tả NVD: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Đường dẫn chi tiết

Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Người giới thiệu

  • THAM MƯU
  • MLIST
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST
  • Misc

Misc

Gentoo

Mức độ nghiêm trọng cao

  • Đường dẫn tìm kiếm không đáng tin cậy: +deb10u1

  • Đường dẫn chi tiết: python3.7/+deb10u1

  • Đường dẫn chi tiết: python3.7/+deb10u1

  • Đường dẫn chi tiết: python3.7/+deb10u1

Đường dẫn chi tiết

Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:1021 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.
  • Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.
  • Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.
  • Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.
  • Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.
  • MLIST
  • Misc
  • Misc
  • Misc
  • MLIST
  • MLIST
  • Misc

Misc

Gentoo

Mức độ nghiêm trọng cao

  • Đường dẫn tìm kiếm không đáng tin cậy: postgresql-11/+deb10u1

  • Đường dẫn tìm kiếm không đáng tin cậy: postgresql-11/+deb10u1

Đường dẫn chi tiết

Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • MLIST
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • Misc

Misc

Gentoo

Mức độ nghiêm trọng cao

  • Đường dẫn tìm kiếm không đáng tin cậy: tiff/+git191117-2~deb10u1

  • Đường dẫn tìm kiếm không đáng tin cậy: tiff/+git191117-2~deb10u1

  • Đường dẫn tìm kiếm không đáng tin cậy: tiff/+git191117-2~deb10u1

Đường dẫn chi tiết

Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the description apply to the upstream dpkg29 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc
  • Misc
  • Debian
  • Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.
  • Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.

Misc

Gentoo

Mức độ nghiêm trọng cao

  • Đường dẫn tìm kiếm không đáng tin cậy: glibc/

  • Đường dẫn tìm kiếm không đáng tin cậy: glibc/

  • Được giới thiệu qua: ›glibc/: glibc/

  • Được giới thiệu qua: ›glibc/: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Versions mentioned in the description apply to the upstream expat5 package.

Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong GLIBC trước 2.31 khi xử lý các tấm bạt lò xo trên PowerPC. Cụ thể, chức năng Backtrace không kiểm tra đúng giới hạn mảng khi lưu trữ địa chỉ khung, dẫn đến việc từ chối dịch vụ hoặc thực thi mã tiềm năng. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

Không có phiên bản cố định cho Debian:10 expat5.

Người giới thiệu

  • THAM MƯU
  • Trình theo dõi an ninh Debian
  • Gentoo
  • Misc
  • Tư vấn bảo mật NetApp
  • Redhat bugzilla lỗi
  • Ubuntu

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu qua: ›glibc/: glibc/

  • Được giới thiệu qua: ›glibc/: glibc/

  • Được giới thiệu qua: ›glibc/: glibc/

  • Được giới thiệu qua: ›glibc/: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Versions mentioned in the description apply to the upstream expat5 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong GLIBC trước 2.31 khi xử lý các tấm bạt lò xo trên PowerPC. Cụ thể, chức năng Backtrace không kiểm tra đúng giới hạn mảng khi lưu trữ địa chỉ khung, dẫn đến việc từ chối dịch vụ hoặc thực thi mã tiềm năng. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

Không có phiên bản cố định cho Debian:10 expat5.

Người giới thiệu

  • THAM MƯU
  • THAM MƯU
  • Trình theo dõi an ninh Debian
  • Gentoo
  • Misc
  • Misc
  • Tư vấn bảo mật NetApp
  • Redhat bugzilla lỗi
  • Ubuntu
  • Mức độ nghiêm trọng cao
  • Misc

Mức độ nghiêm trọng cao

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: sqlite3/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: sqlite3/

Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.

Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên.

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: libx11/libx11-6@2:1.6.7-1

  • Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: libx11/libx11-data@2:1.6.7-1

  • Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên.: libx11/libx11-dev@2:1.6.7-1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?05 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong GLIBC trước 2.31 khi xử lý các tấm bạt lò xo trên PowerPC. Cụ thể, chức năng Backtrace không kiểm tra đúng giới hạn mảng khi lưu trữ địa chỉ khung, dẫn đến việc từ chối dịch vụ hoặc thực thi mã tiềm năng. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

Không có phiên bản cố định cho Debian:10 expat5.

Người giới thiệu

  • THAM MƯU
  • THAM MƯU
  • THAM MƯU
  • Trình theo dõi an ninh Debian
  • Trình theo dõi an ninh Debian
  • Trình theo dõi an ninh Debian
  • Gentoo
  • Misc
  • Misc
  • Tư vấn bảo mật NetApp
  • Tư vấn bảo mật NetApp
  • Tư vấn bảo mật NetApp
  • Tư vấn bảo mật NetApp
  • Ubuntu
  • Ubuntu

Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.

Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên.

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: +deb10u1

  • Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: curl/+deb10u1

  • Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: curl/+deb10u1

  • Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: curl/+deb10u1

Mô tả NVD

Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên. Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

XÁC NHẬN

MLIST

Người giới thiệu

  • THAM MƯU
  • Misc
  • Trình theo dõi an ninh Debian
  • Gentoo
  • Misc
  • THAM MƯU

Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.

Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên.

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: +deb10u1

  • Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: curl/+deb10u1

  • Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: curl/+deb10u1

  • Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: curl/+deb10u1

Mô tả NVD

Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên. Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

XÁC NHẬN

MLIST

Người giới thiệu

  • THAM MƯU
  • Misc
  • THAM MƯU
  • Gentoo
  • Misc
  • Trình theo dõi an ninh Debian
  • Trình theo dõi an ninh Debian

Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.

Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên.

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: expat/+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: expat/+deb10u1

Mô tả NVD

Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32. Versions mentioned in the description apply to the upstream expat package. See How to fix? for Debian:10 relevant versions.

Trong người nước ngoài (còn gọi là libexpat) trước 2.4.5, kẻ tấn công có thể kích hoạt sự cạn kiệt ngăn xếp trong build_model thông qua độ sâu làm tổ lớn trong phần tử DTD.

Nâng cấp Debian:10 expat lên phiên bản 2.2.6-2+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST
  • Debian
  • Fedora
  • Fedora
  • XÁC NHẬN
  • MLIST
  • Misc
  • XÁC NHẬN
  • Gentoo

Mức độ nghiêm trọng trung bình

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: freetype/+deb10u1

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: freetype/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat0 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat0 package. See How to fix? for Debian:10 relevant versions.

HEAP BUFFER Overflow trong Freetype trong Google Chrome trước 86.0.4240.111 cho phép một kẻ tấn công từ xa có khả năng khai thác tham nhũng Heap thông qua trang HTML được chế tạo.

Nâng cấp Debian:10 expat0 lên phiên bản 2.9.1-3+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Debian
  • Fedora
  • XÁC NHẬN
  • Gentoo
  • Gentoo
  • Misc
  • Misc
  • Misc
  • MLIST
  • Debian

Mức độ nghiêm trọng trung bình

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnupg2/+deb10u1

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnupg2/+deb10u1

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnupg2/+deb10u1

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnupg2/+deb10u1

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnupg2/+deb10u1

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnupg2/+deb10u1

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnupg2/+deb10u1

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnupg2/+deb10u1

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnupg2/+deb10u1

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnupg2/+deb10u1

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnupg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat0 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1069 package. See How to fix? for Debian:10 relevant versions.

HEAP BUFFER Overflow trong Freetype trong Google Chrome trước 86.0.4240.111 cho phép một kẻ tấn công từ xa có khả năng khai thác tham nhũng Heap thông qua trang HTML được chế tạo.

Nâng cấp Debian:10 expat0 lên phiên bản 2.9.1-3+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • MLIST
  • Debian
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: gnutls28/+deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat0 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:100 package. See How to fix? for Debian:10 relevant versions.

HEAP BUFFER Overflow trong Freetype trong Google Chrome trước 86.0.4240.111 cho phép một kẻ tấn công từ xa có khả năng khai thác tham nhũng Heap thông qua trang HTML được chế tạo.

Nâng cấp Debian:10 expat0 lên phiên bản 2.9.1-3+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat0 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • HEAP BUFFER Overflow trong Freetype trong Google Chrome trước 86.0.4240.111 cho phép một kẻ tấn công từ xa có khả năng khai thác tham nhũng Heap thông qua trang HTML được chế tạo.: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Nâng cấp Debian:10 expat0 lên phiên bản 2.9.1-3+Deb10u2 trở lên.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • ĐĨA ĐẦY: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • SUSE: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • CISA - Các lỗ hổng được khai thác được biết đến: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Tiêm mã tùy ý: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›gnupg2/+Deb10u1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1069 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Gnupg đến 2.3.6, trong các tình huống bất thường trong đó kẻ tấn công sở hữu bất kỳ thông tin nào bí mật từ Keyring của nạn nhân và các ràng buộc khác (ví dụ: sử dụng GPGME) được đáp ứng, cho phép giả mạo chữ ký thông qua việc tiêm vào dòng trạng thái.: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Nâng cấp Debian:10 Debian:1069 lên phiên bản 2.2.12-1+Deb10u2 trở lên.: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat0 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • HEAP BUFFER Overflow trong Freetype trong Google Chrome trước 86.0.4240.111 cho phép một kẻ tấn công từ xa có khả năng khai thác tham nhũng Heap thông qua trang HTML được chế tạo.: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Nâng cấp Debian:10 expat0 lên phiên bản 2.9.1-3+Deb10u2 trở lên.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • ĐĨA ĐẦY: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • SUSE: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • CISA - Các lỗ hổng được khai thác được biết đến: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Tiêm mã tùy ý: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›gnupg2/+Deb10u1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Chia cho số không Versions mentioned in the description apply to the upstream Debian:1026 package. See How to fix? for Debian:10 relevant versions.

Đường dẫn chi tiết

Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1

Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1
  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1
  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1
  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1
  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1
  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1
  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1

Mức độ nghiêm trọng trung bình

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Đọc ngoài giới hạn đọc

Mô tả NVD Versions mentioned in the description apply to the upstream Debian:1026 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Nâng cấp Debian:10 Debian:1026 lên phiên bản 8: 6.9.10.23+DFSG-2.1+DEB10U1 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • Debian
  • Thông báo bảo mật Debian
  • Trình theo dõi an ninh Debian
  • Fedora
  • Fedora
  • Github cam kết
  • Vấn đề GitHub
  • MLIST
  • SUSE
  • SUSE
  • Ubuntu
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng trung bình

Kiệt sức tài nguyên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng trung bình

Kiệt sức tài nguyên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1

Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream expat48 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1

Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1

Người giới thiệu

  • THAM MƯU
  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1
  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1
  • Fedora
  • Github cam kết
  • Github cam kết
  • MLIST
  • N/A
  • Github cam kết

Mức độ nghiêm trọng trung bình

Kiệt sức tài nguyên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libexif/+deb10u1

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libexif/+deb10u1

Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1

Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream Debian:100 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1

Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1

Người giới thiệu

  • THAM MƯU
  • THAM MƯU
  • Github cam kết
  • MLIST
  • Ubuntu

Mức độ nghiêm trọng trung bình

Kiệt sức tài nguyên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libjpeg-turbo/libjpeg-dev@1:1.5.2-2

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1

Mức độ nghiêm trọng trung bình

Kiệt sức tài nguyên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libjpeg-turbo/libjpeg-dev@1:1.5.2-2

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1

Mức độ nghiêm trọng trung bình

Kiệt sức tài nguyên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libmaxminddb/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libmaxminddb/

Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1

Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream Debian:1099 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1

Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Fedora
  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1
  • Github cam kết
  • Github cam kết
  • Github cam kết
  • MLIST

Mức độ nghiêm trọng trung bình

Kiệt sức tài nguyên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: librsvg/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: librsvg/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: librsvg/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: librsvg/

Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1

Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream expat04 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1

Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1

Người giới thiệu

  • THAM MƯU
  • Trình theo dõi an ninh Debian
  • Fedora
  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1
  • Github cam kết
  • MLIST
  • Thông báo bảo mật OpenSuse
  • Ubuntu

Mức độ nghiêm trọng trung bình

Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

Mức độ nghiêm trọng trung bình

Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ('Mở rộng thực thể XML')

Mô tả NVD Versions mentioned in the description apply to the upstream Debian:1031 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ.

Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.

  • Người giới thiệu
  • THAM MƯU
  • Misc
  • THAM MƯU

Mức độ nghiêm trọng trung bình

Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ('Mở rộng thực thể XML')

Mô tả NVD Versions mentioned in the description apply to the upstream Debian:1031 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ.

Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.

  • Người giới thiệu
  • THAM MƯU
  • THAM MƯU
  • THAM MƯU
  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • Misc
  • XÁC NHẬN
  • THAM MƯU
  • Misc
  • N/A
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

Mức độ nghiêm trọng trung bình

Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ('Mở rộng thực thể XML')

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

Mức độ nghiêm trọng trung bình

Mô tả NVD

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ.: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Người giới thiệu: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ('Mở rộng thực thể XML')

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ.

Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.

  • Người giới thiệu
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • XÁC NHẬN
  • THAM MƯU
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: openexr/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: openexr/

Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ('Mở rộng thực thể XML')

Mô tả NVD Versions mentioned in the description apply to the upstream Debian:1003 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ.

Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.

  • Người giới thiệu
  • THAM MƯU
  • Misc

Mức độ nghiêm trọng trung bình

XÁC NHẬN

Đường dẫn chi tiết

  • Số nguyên tràn hoặc bao quanh: openjpeg2/+deb10u1

  • Số nguyên tràn hoặc bao quanh: openjpeg2/+deb10u1

Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ('Mở rộng thực thể XML')

Mô tả NVD Versions mentioned in the description apply to the upstream dpkg14 package. See How to fix? for Debian:10 relevant versions.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ.

Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.

  • Người giới thiệu
  • XÁC NHẬN
  • XÁC NHẬN
  • THAM MƯU
  • THAM MƯU
  • THAM MƯU
  • XÁC NHẬN
  • N/A

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: postgresql-11/+deb10u1

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: postgresql-11/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một phần chèn ... trên xung đột ... DO Lệnh cập nhật trên bảng được tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu.

Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.12-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

CVE-2021-3677

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: postgresql-11/+deb10u1

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: postgresql-11/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một phần chèn ... trên xung đột ... DO Lệnh cập nhật trên bảng được tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu.

Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.12-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

CVE-2021-3677

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: postgresql-11/+deb10u1

  • Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: postgresql-11/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một phần chèn ... trên xung đột ... DO Lệnh cập nhật trên bảng được tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu.

Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.12-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

CVE-2021-3677

Đường dẫn chi tiết

  • Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: +deb10u1

  • Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.13-0+Deb10u1 trở lên.: python3.7/+deb10u1

  • Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.13-0+Deb10u1 trở lên.: python3.7/+deb10u1

  • Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.13-0+Deb10u1 trở lên.: python3.7/+deb10u1

Mức độ nghiêm trọng trung bình

CVE-2021-3677

Đường dẫn chi tiết

  • Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: sqlite3/

  • Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: sqlite3/

Mức độ nghiêm trọng trung bình

CVE-2021-3677

Đường dẫn chi tiết

  • Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: tiff/+git191117-2~deb10u1

  • Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: tiff/+git191117-2~deb10u1

  • Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: tiff/+git191117-2~deb10u1

Mô tả NVD

Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.13-0+Deb10u1 trở lên. Versions mentioned in the description apply to the upstream dpkg29 package. See How to fix? for Debian:10 relevant versions.

Đọc ngoài giới hạn đọc

Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một lệnh cập nhật ... Trả lại lệnh trên bảng được chế tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

CVE-2021-3677

Đường dẫn chi tiết

  • Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: tiff/+git191117-2~deb10u1

  • Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: tiff/+git191117-2~deb10u1

  • Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: tiff/+git191117-2~deb10u1

Mô tả NVD

Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.13-0+Deb10u1 trở lên. Versions mentioned in the description apply to the upstream dpkg29 package. See How to fix? for Debian:10 relevant versions.

Đọc ngoài giới hạn đọc

Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một lệnh cập nhật ... Trả lại lệnh trên bảng được chế tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình

Mức độ nghiêm trọng trung bình

CVE-2021-3677

Đường dẫn chi tiết

  • Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: openexr/

  • Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: openexr/

Mô tả NVD

Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.13-0+Deb10u1 trở lên. Versions mentioned in the description apply to the upstream Debian:1003 package.

Đọc ngoài giới hạn đọc

Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một lệnh cập nhật ... Trả lại lệnh trên bảng được chế tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng trung bình

CVE-2021-3677

Đường dẫn chi tiết

  • Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: +deb10u1

  • Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.13-0+Deb10u1 trở lên.: curl/+deb10u1

  • Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.13-0+Deb10u1 trở lên.: curl/+deb10u1

  • Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.13-0+Deb10u1 trở lên.: curl/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Khi Curl> = 7.20.0 và

Nâng cấp Debian:10 Debian:1076 lên phiên bản 7.64.0-4+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Misc
  • Misc
  • MLIST
  • XÁC NHẬN
  • Fedora
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • ĐĨA ĐẦY
  • Misc
  • N/A
  • MLIST
  • MLIST

XÁC NHẬN

ĐĨA ĐẦY

Debian

  • Mức độ nghiêm trọng trung bình: +deb10u1

  • Viết ngoài giới hạn: curl/+deb10u1

  • Viết ngoài giới hạn: curl/+deb10u1

  • Viết ngoài giới hạn: curl/+deb10u1

Đường dẫn chi tiết

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: › +Deb10U1

Nâng cấp Debian:10 Debian:1076 lên phiên bản 7.64.0-4+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Fedora
  • MLIST
  • MLIST
  • XÁC NHẬN

XÁC NHẬN

ĐĨA ĐẦY

Debian

  • Mức độ nghiêm trọng trung bình: glibc/

  • Mức độ nghiêm trọng trung bình: glibc/

  • Mức độ nghiêm trọng trung bình: glibc/

  • Mức độ nghiêm trọng trung bình: glibc/

XÁC NHẬN

ĐĨA ĐẦY

Debian

  • Mức độ nghiêm trọng trung bình: glibc/

  • Mức độ nghiêm trọng trung bình: glibc/

  • Mức độ nghiêm trọng trung bình: glibc/

  • Mức độ nghiêm trọng trung bình: glibc/

Đường dẫn chi tiết

Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream expat5 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: ›Curl/+Deb10u1

Mô tả NVD

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • XÁC NHẬN
  • MLIST
  • MLIST
  • XÁC NHẬN
  • Misc
  • MLIST

XÁC NHẬN

ĐĨA ĐẦY

Debian

  • Mức độ nghiêm trọng trung bình:

Đường dẫn chi tiết

Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream expat77 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: ›Curl/+Deb10u1

Mô tả NVD

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc

XÁC NHẬN

ĐĨA ĐẦY

Debian

  • Mức độ nghiêm trọng trung bình: libxml2/+dfsg1-7+b3

  • Mức độ nghiêm trọng trung bình: libxml2/+dfsg1-7+b3

Đường dẫn chi tiết

Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Debian:1031 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: ›Curl/+Deb10u1

Mô tả NVD

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • XÁC NHẬN
  • Misc
  • Misc
  • MLIST
  • Misc
  • N/A

XÁC NHẬN

ĐĨA ĐẦY

Debian

  • Mức độ nghiêm trọng trung bình: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Viết ngoài giới hạn: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Đường dẫn chi tiết: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu qua: › +Deb10U1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Đường dẫn chi tiết

Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: ›Curl/+Deb10u1

Mô tả NVD

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc
  • Fedora
  • Fedora

Mức độ nghiêm trọng trung bình

CVE-2021-4160

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10u2: +deb10u2

  • Được giới thiệu thông qua: ›OpenSSL/+Deb10U2: openssl/+deb10u2

  • Được giới thiệu thông qua: ›OpenSSL/+Deb10U2: openssl/+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?20 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?20 package. See How to fix? for Debian:10 relevant versions.

Có một lỗi nhân giống mang theo quy trình bình phương MIPS32 và MIPS64. Nhiều thuật toán EC bị ảnh hưởng, bao gồm một số đường cong mặc định TLS 1.3. Tác động không được phân tích chi tiết, bởi vì các điều kiện tiên quyết cho cuộc tấn công được coi là không thể và bao gồm tái sử dụng các khóa riêng. Phân tích cho thấy rằng các cuộc tấn công chống lại RSA và DSA là kết quả của khiếm khuyết này sẽ rất khó thực hiện và không thể tin được. Các cuộc tấn công chống lại DH được coi là khả thi (mặc dù rất khó khăn) bởi vì hầu hết các công việc cần thiết để suy ra thông tin về khóa riêng có thể được thực hiện ngoại tuyến. Số lượng tài nguyên cần thiết cho một cuộc tấn công như vậy sẽ là đáng kể. Tuy nhiên, để một cuộc tấn công vào TLS có ý nghĩa, máy chủ sẽ phải chia sẻ khóa riêng DH giữa nhiều máy khách, đây không còn là tùy chọn kể từ CVE-2016-0701. Vấn đề này ảnh hưởng đến các phiên bản OpenSSL 1.0.2, 1.1.1 và 3.0.0. Nó đã được giải quyết trong các bản phát hành 1.1.1M và 3.0.1 vào ngày 15 tháng 12 năm 2021. Đối với bản phát hành 1.0.2, nó được giải quyết trong Git Commit 6FC1AAAF3 chỉ dành cho khách hàng hỗ trợ cao cấp. Nó sẽ được cung cấp trong 1.0.2ZC khi nó được phát hành. Vấn đề chỉ ảnh hưởng đến OpenSSL trên các nền tảng MIPS. Đã sửa trong OpenSSL 3.0.1 (bị ảnh hưởng 3.0.0). Đã sửa trong OpenSSL 1.1.1M (bị ảnh hưởng 1.1.1-1.1.1L). Đã sửa trong OpenSSL 1.0.2ZC-DEV (bị ảnh hưởng 1.0.2-1.0.2ZB).

Nâng cấp Debian:10 How to fix?20 lên phiên bản 1.1.1D-0+Deb10u8 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • Misc
  • N/A
  • XÁC NHẬN
  • Debian

Mức độ nghiêm trọng trung bình

Misc

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10u2: +deb10u2

  • Được giới thiệu thông qua: ›OpenSSL/+Deb10U2: openssl/+deb10u2

  • Được giới thiệu thông qua: ›OpenSSL/+Deb10U2: openssl/+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?20 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?20 package. See How to fix? for Debian:10 relevant versions.

Có một lỗi nhân giống mang theo quy trình bình phương MIPS32 và MIPS64. Nhiều thuật toán EC bị ảnh hưởng, bao gồm một số đường cong mặc định TLS 1.3. Tác động không được phân tích chi tiết, bởi vì các điều kiện tiên quyết cho cuộc tấn công được coi là không thể và bao gồm tái sử dụng các khóa riêng. Phân tích cho thấy rằng các cuộc tấn công chống lại RSA và DSA là kết quả của khiếm khuyết này sẽ rất khó thực hiện và không thể tin được. Các cuộc tấn công chống lại DH được coi là khả thi (mặc dù rất khó khăn) bởi vì hầu hết các công việc cần thiết để suy ra thông tin về khóa riêng có thể được thực hiện ngoại tuyến. Số lượng tài nguyên cần thiết cho một cuộc tấn công như vậy sẽ là đáng kể. Tuy nhiên, để một cuộc tấn công vào TLS có ý nghĩa, máy chủ sẽ phải chia sẻ khóa riêng DH giữa nhiều máy khách, đây không còn là tùy chọn kể từ CVE-2016-0701. Vấn đề này ảnh hưởng đến các phiên bản OpenSSL 1.0.2, 1.1.1 và 3.0.0. Nó đã được giải quyết trong các bản phát hành 1.1.1M và 3.0.1 vào ngày 15 tháng 12 năm 2021. Đối với bản phát hành 1.0.2, nó được giải quyết trong Git Commit 6FC1AAAF3 chỉ dành cho khách hàng hỗ trợ cao cấp. Nó sẽ được cung cấp trong 1.0.2ZC khi nó được phát hành. Vấn đề chỉ ảnh hưởng đến OpenSSL trên các nền tảng MIPS. Đã sửa trong OpenSSL 3.0.1 (bị ảnh hưởng 3.0.0). Đã sửa trong OpenSSL 1.1.1M (bị ảnh hưởng 1.1.1-1.1.1L). Đã sửa trong OpenSSL 1.0.2ZC-DEV (bị ảnh hưởng 1.0.2-1.0.2ZB).

Nâng cấp Debian:10 How to fix?20 lên phiên bản 1.1.1D-0+Deb10u8 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • Misc
  • Misc
  • Gentoo
  • Debian
  • Misc
  • Misc
  • Misc
  • Gentoo
  • Gentoo
  • Gentoo
  • Gentoo
  • Gentoo
  • N/A
  • XÁC NHẬN
  • Misc

Mức độ nghiêm trọng trung bình

Misc

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10u2: +deb10u2

  • Được giới thiệu thông qua: ›OpenSSL/+Deb10U2: openssl/+deb10u2

  • Được giới thiệu thông qua: ›OpenSSL/+Deb10U2: openssl/+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?20 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?20 package. See How to fix? for Debian:10 relevant versions.

Chức năng API công khai OpenSSL X509_ISSUER_AND_SERIAL_HASH () cố gắng tạo giá trị băm duy nhất dựa trên dữ liệu số phát hành và số sê -ri có trong chứng chỉ X509. Tuy nhiên, nó không xử lý chính xác bất kỳ lỗi nào có thể xảy ra trong khi phân tích trường phát hành (điều này có thể xảy ra nếu trường tổ chức phát hành được xây dựng một cách độc hại). Điều này sau đó có thể dẫn đến một con trỏ null Deref và một vụ tai nạn dẫn đến một cuộc tấn công dịch vụ từ chối tiềm năng. Hàm x509_issuer_and_serial_hash () không bao giờ được OpenSSL gọi trực tiếp nên các ứng dụng chỉ dễ bị tổn thương nếu chúng sử dụng chức năng này trực tiếp và chúng sử dụng nó trên các chứng chỉ có thể được lấy từ các nguồn không đáng tin cậy. Phiên bản OpenSSL 1.1.1i trở xuống bị ảnh hưởng bởi vấn đề này. Người dùng của các phiên bản này nên nâng cấp lên OpenSSL 1.1.1J. Phiên bản OpenSSL 1.0.2x trở xuống bị ảnh hưởng bởi vấn đề này. Tuy nhiên, OpenSSL 1.0.2 không được hỗ trợ và không còn nhận được cập nhật công khai. Khách hàng hỗ trợ cao cấp của OpenSSL 1.0.2 nên nâng cấp lên 1.0.2y. Người dùng khác nên nâng cấp lên 1.1.1J. Đã sửa trong OpenSSL 1.1.1J (bị ảnh hưởng 1.1.1-1.1.1i). Đã sửa trong OpenSSL 1.0.2Y (bị ảnh hưởng 1.0.2-1.0.2x).

Nâng cấp Debian:10 How to fix?20 lên phiên bản 1.1.1D-0+DEB10U5 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • Gentoo
  • Misc
  • Misc
  • N/A
  • Misc
  • XÁC NHẬN

Debian

ĐĨA ĐẦY

Gentoo

  • Misc: +deb10u2

  • Mức độ nghiêm trọng trung bình: openssl/+deb10u2

  • Mức độ nghiêm trọng trung bình: openssl/+deb10u2

Con trỏ null dereference

Đường dẫn chi tiết Versions mentioned in the description apply to the upstream How to fix?20 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: › +Deb10u2

Được giới thiệu thông qua: ›OpenSSL/+Deb10U2

Người giới thiệu

  • THAM MƯU
  • Mô tả NVD
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Debian
  • ĐĨA ĐẦY
  • Gentoo
  • Misc
  • Misc
  • Misc
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • N/A
  • XÁC NHẬN
  • Misc
  • N/A

Debian

ĐĨA ĐẦY

Gentoo

  • Misc: postgresql-11/+deb10u1

  • Misc: postgresql-11/+deb10u1

Con trỏ null dereference

Đường dẫn chi tiết Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: › +Deb10u2

Được giới thiệu thông qua: ›OpenSSL/+Deb10U2

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc

Debian

ĐĨA ĐẦY

Gentoo

  • Misc: +deb10u1

  • Mức độ nghiêm trọng trung bình: python2.7/+deb10u1

  • Mức độ nghiêm trọng trung bình: python2.7/+deb10u1

  • Mức độ nghiêm trọng trung bình: python2.7/+deb10u1

Con trỏ null dereference

Đường dẫn chi tiết Versions mentioned in the description apply to the upstream How to fix?017 package.

Được giới thiệu qua: › +Deb10u2

Được giới thiệu thông qua: ›OpenSSL/+Deb10U2

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • ĐĨA ĐẦY
  • Gentoo
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • N/A
  • Misc

Mức độ nghiêm trọng trung bình

HTTP yêu cầu buôn lậu

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1021 package.

Gói python/cpython từ 0 và trước 3.6.13, từ 3.7.0 và trước 3.7.10, từ 3.8.0 và trước 3.8.8, từ 3.9.0 và trước 3.9.2 .parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ gọi là che giấu tham số. Khi kẻ tấn công có thể tách các tham số truy vấn bằng cách sử dụng dấu chấm phẩy (;), chúng có thể gây ra sự khác biệt trong việc giải thích yêu cầu giữa proxy (chạy với cấu hình mặc định) và máy chủ. Điều này có thể dẫn đến các yêu cầu độc hại được lưu trong bộ nhớ cache là hoàn toàn an toàn, vì proxy thường sẽ không xem dấu chấm phẩy là một dấu phân cách, và do đó sẽ không đưa nó vào khóa bộ đệm của tham số không được biết.

Không có phiên bản cố định cho Debian:10 Debian:1021.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • N/A
  • Misc

Mức độ nghiêm trọng trung bình

HTTP yêu cầu buôn lậu

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1021 package. See How to fix? for Debian:10 relevant versions.

Gói python/cpython từ 0 và trước 3.6.13, từ 3.7.0 và trước 3.7.10, từ 3.8.0 và trước 3.8.8, từ 3.9.0 và trước 3.9.2 .parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ gọi là che giấu tham số. Khi kẻ tấn công có thể tách các tham số truy vấn bằng cách sử dụng dấu chấm phẩy (;), chúng có thể gây ra sự khác biệt trong việc giải thích yêu cầu giữa proxy (chạy với cấu hình mặc định) và máy chủ. Điều này có thể dẫn đến các yêu cầu độc hại được lưu trong bộ nhớ cache là hoàn toàn an toàn, vì proxy thường sẽ không xem dấu chấm phẩy là một dấu phân cách, và do đó sẽ không đưa nó vào khóa bộ đệm của tham số không được biết.

Không có phiên bản cố định cho Debian:10 Debian:1021.

Người giới thiệu

  • THAM MƯU
  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Misc
  • Misc
  • Misc
  • MLIST
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • HTTP yêu cầu buôn lậu

Mức độ nghiêm trọng trung bình

HTTP yêu cầu buôn lậu

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1:

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: apt/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?028 package. See How to fix? for Debian:10 relevant versions.

Gói python/cpython từ 0 và trước 3.6.13, từ 3.7.0 và trước 3.7.10, từ 3.8.0 và trước 3.8.8, từ 3.9.0 và trước 3.9.2 .parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ gọi là che giấu tham số. Khi kẻ tấn công có thể tách các tham số truy vấn bằng cách sử dụng dấu chấm phẩy (;), chúng có thể gây ra sự khác biệt trong việc giải thích yêu cầu giữa proxy (chạy với cấu hình mặc định) và máy chủ. Điều này có thể dẫn đến các yêu cầu độc hại được lưu trong bộ nhớ cache là hoàn toàn an toàn, vì proxy thường sẽ không xem dấu chấm phẩy là một dấu phân cách, và do đó sẽ không đưa nó vào khóa bộ đệm của tham số không được biết.

Không có phiên bản cố định cho Debian:10 Debian:1021.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • Fedora
  • HTTP yêu cầu buôn lậu

Mức độ nghiêm trọng trung bình

HTTP yêu cầu buôn lậu

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: curl/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: curl/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: curl/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1076 package.

Gói python/cpython từ 0 và trước 3.6.13, từ 3.7.0 và trước 3.7.10, từ 3.8.0 và trước 3.8.8, từ 3.9.0 và trước 3.9.2 .parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ gọi là che giấu tham số. Khi kẻ tấn công có thể tách các tham số truy vấn bằng cách sử dụng dấu chấm phẩy (;), chúng có thể gây ra sự khác biệt trong việc giải thích yêu cầu giữa proxy (chạy với cấu hình mặc định) và máy chủ. Điều này có thể dẫn đến các yêu cầu độc hại được lưu trong bộ nhớ cache là hoàn toàn an toàn, vì proxy thường sẽ không xem dấu chấm phẩy là một dấu phân cách, và do đó sẽ không đưa nó vào khóa bộ đệm của tham số không được biết.

Không có phiên bản cố định cho Debian:10 Debian:1021.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Fedora

Mức độ nghiêm trọng trung bình

HTTP yêu cầu buôn lậu

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1:

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: apt/

Mức độ nghiêm trọng trung bình

HTTP yêu cầu buôn lậu

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: djvulibre/

  • Được giới thiệu qua: › +Deb10U1: djvulibre/

  • Được giới thiệu qua: › +Deb10U1: djvulibre/

Mức độ nghiêm trọng trung bình

HTTP yêu cầu buôn lậu

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: djvulibre/

  • Được giới thiệu qua: › +Deb10U1: djvulibre/

  • Được giới thiệu qua: › +Deb10U1: djvulibre/

Mức độ nghiêm trọng trung bình

HTTP yêu cầu buôn lậu

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: djvulibre/

  • Được giới thiệu qua: › +Deb10U1: djvulibre/

  • Được giới thiệu qua: › +Deb10U1: djvulibre/

Mức độ nghiêm trọng trung bình

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›djvulibre/: djvulibre/

  • Được giới thiệu qua: ›djvulibre/: djvulibre/

  • Được giới thiệu qua: ›djvulibre/: djvulibre/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1029 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1029 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode () trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28.

Nâng cấp Debian:10 Debian:1029 lên phiên bản 3.5.27.1-10+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Fedora
  • Misc
  • MLIST
  • Fedora
  • Fedora
  • Misc

Mức độ nghiêm trọng trung bình

MLIST

Đường dẫn chi tiết

  • Được giới thiệu qua: ›djvulibre/: djvulibre/

  • Được giới thiệu qua: ›djvulibre/: djvulibre/

  • Được giới thiệu qua: ›djvulibre/: djvulibre/

Mức độ nghiêm trọng trung bình

Mô tả NVD

Đường dẫn chi tiết

  • Được giới thiệu qua: ›djvulibre/: fribidi/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1029 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1059 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode () trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28.

Nâng cấp Debian:10 Debian:1029 lên phiên bản 3.5.27.1-10+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng trung bình

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›djvulibre/: fribidi/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1029 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1059 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode () trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28.

Nâng cấp Debian:10 Debian:1029 lên phiên bản 3.5.27.1-10+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng trung bình

MLIST

Đường dẫn chi tiết

  • Được giới thiệu qua: ›djvulibre/: glibc/

  • Được giới thiệu qua: ›djvulibre/: glibc/

  • Được giới thiệu qua: ›djvulibre/: glibc/

  • Được giới thiệu qua: ›djvulibre/: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1029 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat5 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode () trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28.

Nâng cấp Debian:10 Debian:1029 lên phiên bản 3.5.27.1-10+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Misc
  • Misc
  • MLIST
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng trung bình

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›djvulibre/: glibc/

  • Được giới thiệu qua: ›djvulibre/: glibc/

  • Được giới thiệu qua: ›djvulibre/: glibc/

  • Được giới thiệu qua: ›djvulibre/: glibc/

Mức độ nghiêm trọng trung bình

Mô tả NVD

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1029 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: icu/+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1029 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: icu/+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1029 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: icu/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1029 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?056 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode () trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28.

Nâng cấp Debian:10 Debian:1029 lên phiên bản 3.5.27.1-10+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • MLIST
  • Misc

Mức độ nghiêm trọng trung bình

MLIST

Đường dẫn chi tiết

  • Debian: imagemagick@8:6.9.10.23+dfsg-2.1

  • Đệ quy không được kiểm soát: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • CVE-2022-25310: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›fribidi/+Deb10u1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1059 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Một lỗi lỗi phân đoạn (SEGV) đã được tìm thấy trong gói fribidi và ảnh hưởng đến hàm fribidi_remove_bidi_marks () của tệp lib/fribidi.c. Lỗ hổng này cho phép kẻ tấn công vượt qua một tập tin được chế tạo đặc biệt cho Fribidi, dẫn đến một vụ tai nạn và gây ra sự từ chối dịch vụ.: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Nâng cấp Debian:10 Debian:1059 lên phiên bản 1.0.5-3.1+Deb10u2 trở lên.: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Một lỗ hổng tràn bộ đệm dựa trên đống đã được tìm thấy trong gói fribidi và ảnh hưởng đến hàm fribidi_cap_rtl_to_unicode () của tệp fribidi-sets-cap-rtl.c. Lỗ hổng này cho phép kẻ tấn công chuyển một tệp được chế tạo đặc biệt cho ứng dụng Fribidi với tùy chọn '--caprtl', dẫn đến sự cố và gây ra sự từ chối dịch vụ.: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Người giới thiệu: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Vòng lặp với điều kiện thoát không thể truy cập ('Vòng lặp vô hạn')): imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một vấn đề tràn số nguyên đã được phát hiện trong hàm exportIndExquantum () của ImageMagick trong magickcore/export-export.c. Các cuộc gọi chức năng đến getPixelIndex () có thể dẫn đến các giá trị bên ngoài phạm vi đại diện cho 'char không dấu'. Khi ImageMagick xử lý một tệp PDF được chế tạo, điều này có thể dẫn đến một hành vi không xác định hoặc sự cố.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng trung bình

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề tràn số nguyên đã được phát hiện trong hàm exportIndExquantum () của ImageMagick trong magickcore/export-export.c. Các cuộc gọi chức năng đến getPixelIndex () có thể dẫn đến các giá trị bên ngoài phạm vi đại diện cho 'char không dấu'. Khi ImageMagick xử lý một tệp PDF được chế tạo, điều này có thể dẫn đến một hành vi không xác định hoặc sự cố.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Mức độ nghiêm trọng trung bình
  • Bộ nhớ bị rò rỉ
  • Đường dẫn chi tiết
  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1
  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1

Mức độ nghiêm trọng trung bình

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package. See How to fix? for Debian:10 relevant versions.

Một vấn đề tràn số nguyên đã được phát hiện trong hàm exportIndExquantum () của ImageMagick trong magickcore/export-export.c. Các cuộc gọi chức năng đến getPixelIndex () có thể dẫn đến các giá trị bên ngoài phạm vi đại diện cho 'char không dấu'. Khi ImageMagick xử lý một tệp PDF được chế tạo, điều này có thể dẫn đến một hành vi không xác định hoặc sự cố.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Mức độ nghiêm trọng trung bình
  • Bộ nhớ bị rò rỉ
  • Đường dẫn chi tiết
  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1
  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1

Mức độ nghiêm trọng trung bình

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1026 package. See How to fix? for Debian:10 relevant versions.

Một con trỏ null trong hàm ReadPangoImage trong các lập trình viên/pango.c và hàm ReadVidimage trong coders/vid.c trong ImageMagick 7.0.8-34 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ thông qua hình ảnh được chế tạo.

Nâng cấp Debian:10 Debian:1026 lên phiên bản 8: 6.9.10.23+DFSG-2.1+DEB10U1 hoặc cao hơn.

Người giới thiệu

  • Debian
  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub
  • MLIST
  • MLIST
  • Trọng tâm bảo mật
  • SUSE
  • Ubuntu
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng trung bìnhnew

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một vấn đề tràn bộ đệm đống đã được tìm thấy trong Imagemagick. Khi một ứng dụng xử lý một tệp TIFF bị dị dạng, nó có thể dẫn đến hành vi không xác định hoặc sự cố gây ra sự từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • Debian
  • Trình theo dõi an ninh Debian
  • Trình theo dõi an ninh Debian
  • Trình theo dõi an ninh Debian
  • Trình theo dõi an ninh Debian

Mức độ nghiêm trọng trung bình

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libexif/+deb10u1

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libexif/+deb10u1

Mức độ nghiêm trọng trung bình

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libzstd/+dfsg-3

Mô tả NVD

Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream How to fix?082 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1

Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1

Người giới thiệu

  • Debian
  • Trình theo dõi an ninh Debian
  • Trình theo dõi an ninh Debian
  • Trình theo dõi an ninh Debian

Mức độ nghiêm trọng trung bình

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1

Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub
  • Vấn đề GitHub
  • Vấn đề GitHub
  • Vấn đề GitHub
  • Vấn đề GitHub
  • MLIST
  • MLIST
  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub
  • SUSE
  • Ubuntu
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng trung bình

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Innodb). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,35 và trước và 8.0,26 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL cũng như cập nhật trái phép, chèn hoặc xóa truy cập vào một số dữ liệu có thể truy cập được của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 5.5 (Tác động toàn vẹn và tính khả dụng). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: L/A: H).

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora

Mức độ nghiêm trọng trung bình

CVE-2021-46657

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Innodb). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,35 và trước và 8.0,26 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL cũng như cập nhật trái phép, chèn hoặc xóa truy cập vào một số dữ liệu có thể truy cập được của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 5.5 (Tác động toàn vẹn và tính khả dụng). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: L/A: H).

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

CVE-2021-46657

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

get_sort_by_table trong mariadb trước 10.6.2 cho phép một sự cố ứng dụng thông qua một số sử dụng truy vấn con nhất định của đơn đặt hàng.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

CVE-2021-46657

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

get_sort_by_table trong mariadb trước 10.6.2 cho phép một sự cố ứng dụng thông qua một số sử dụng truy vấn con nhất định của đơn đặt hàng.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora

Mức độ nghiêm trọng trung bình

CVE-2021-46657

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

get_sort_by_table trong mariadb trước 10.6.2 cho phép một sự cố ứng dụng thông qua một số sử dụng truy vấn con nhất định của đơn đặt hàng.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora

Mức độ nghiêm trọng trung bình

CVE-2021-46657

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

get_sort_by_table trong mariadb trước 10.6.2 cho phép một sự cố ứng dụng thông qua một số sử dụng truy vấn con nhất định của đơn đặt hàng.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

CVE-2021-46663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình

Mức độ nghiêm trọng trung bình

CVE-2021-46663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình

Mức độ nghiêm trọng trung bình

CVE-2021-46663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng trung bình

CVE-2021-46663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

CVE-2021-46663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

CVE-2021-46663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong Extra/Mariaibackup/DS_Compress.cc, khi xảy ra lỗi (pthread_create trả về giá trị khác không) trong khi thực hiện phương thức create_worker_threads, khóa Held không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt dịch vụ từ chối do Deadlock.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

Tắt hoặc phát hành tài nguyên không đúng

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

Tắt hoặc phát hành tài nguyên không đúng

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình

Mức độ nghiêm trọng trung bình

Tắt hoặc phát hành tài nguyên không đúng

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình

Mức độ nghiêm trọng trung bình

Tắt hoặc phát hành tài nguyên không đúng

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc.

XÁC NHẬN

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN

Mức độ nghiêm trọng trung bình

Mức độ nghiêm trọng trung bình

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc.

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình

Mức độ nghiêm trọng trung bình

Tắt hoặc phát hành tài nguyên không đúng

Đường dẫn chi tiết

  • Đường dẫn chi tiết: openexr/

  • Đường dẫn chi tiết: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1003 package.

Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Mức độ nghiêm trọng trung bình

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package. See How to fix? for Debian:10 relevant versions.

Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác.

Fedora

Người giới thiệu

  • THAM MƯU
  • THAM MƯU
  • Đọc ngoài giới hạn đọc
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • Misc
  • Misc
  • Misc
  • Misc
  • Số nguyên tràn hoặc bao quanh
  • Đường dẫn chi tiết
  • Đường dẫn chi tiết
  • Được giới thiệu qua: ›openexr/
  • Mô tả NVD

Mức độ nghiêm trọng trung bình

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng.

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package. See How to fix? for Debian:10 relevant versions.

Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác.

Fedora

Người giới thiệu

  • THAM MƯU
  • THAM MƯU
  • Đọc ngoài giới hạn đọc
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • Misc
  • Misc
  • Misc
  • Misc
  • Số nguyên tràn hoặc bao quanh
  • Đường dẫn chi tiết
  • Đường dẫn chi tiết
  • Được giới thiệu qua: ›openexr/
  • Mô tả NVD

Mức độ nghiêm trọng trung bình

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng.

Đường dẫn chi tiết

  • Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác.: openjpeg2/+deb10u1

  • Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác.: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream dpkg14 package. See How to fix? for Debian:10 relevant versions.

Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác.

Fedora

Người giới thiệu

  • THAM MƯU
  • Đọc ngoài giới hạn đọc
  • Mức độ nghiêm trọng trung bình
  • Mô tả NVD
  • Misc
  • Misc
  • Số nguyên tràn hoặc bao quanh
  • N/A

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác.: openjpeg2/+deb10u1

  • Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác.: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream dpkg14 package. See How to fix? for Debian:10 relevant versions.

Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác.

Fedora

Người giới thiệu

  • THAM MƯU
  • Đọc ngoài giới hạn đọc
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình
  • Misc
  • Misc
  • Số nguyên tràn hoặc bao quanh

Mức độ nghiêm trọng trung bình

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác.: openjpeg2/+deb10u1

  • Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác.: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream dpkg14 package. See How to fix? for Debian:10 relevant versions.

Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác.

Nâng cấp Debian:10 dpkg14 lên phiên bản 2.3.0-2+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Debian
  • Fedora
  • Gentoo
  • Misc
  • Misc
  • N/A
  • MLIST

Mức độ nghiêm trọng trung bình

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg14 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong OpenJPeg trong các phiên bản trước 2.4.0. Lỗ hổng này cho phép kẻ tấn công cung cấp đầu vào được chế tạo đặc biệt cho chức năng chuyển đổi hoặc mã hóa, gây ra một lần đọc ngoài giới hạn. Mối đe dọa cao nhất từ ​​lỗ hổng này là hệ thống sẵn có.

Nâng cấp Debian:10 dpkg14 lên phiên bản 2.3.0-2+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • Debian
  • Fedora
  • Gentoo
  • Misc
  • Misc
  • N/A
  • MLIST

Mức độ nghiêm trọng trung bình

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg14 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong OpenJPeg trong các phiên bản trước 2.4.0. Lỗ hổng này cho phép kẻ tấn công cung cấp đầu vào được chế tạo đặc biệt cho chức năng chuyển đổi hoặc mã hóa, gây ra một lần đọc ngoài giới hạn. Mối đe dọa cao nhất từ ​​lỗ hổng này là hệ thống sẵn có.

Nâng cấp Debian:10 dpkg14 lên phiên bản 2.3.0-2+Deb10u2 trở lên.

Có một lỗ hổng trong src/lib/openjp2/pi.c của OpenJPeg trong các phiên bản trước 2.4.0. Nếu kẻ tấn công có thể cung cấp đầu vào không đáng tin cậy cho chức năng chuyển đổi/mã hóa của OpenJPEG, chúng có thể gây ra một lần đọc ngoài giới hạn. Tác động cao nhất của lỗ hổng này là tính khả dụng của ứng dụng.

  • THAM MƯU
  • Debian
  • Fedora
  • Gentoo
  • Misc
  • Misc
  • MLIST
  • N/A

Mức độ nghiêm trọng trung bình

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: sqlite3/

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: sqlite3/

Mức độ nghiêm trọng trung bình

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: sqlite3/

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: sqlite3/

Mức độ nghiêm trọng trung bình

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: sqlite3/

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: sqlite3/

Mức độ nghiêm trọng trung bình

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: sqlite3/

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: sqlite3/

Mức độ nghiêm trọng trung bình

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: systemd/libsystemd0@241-7~deb10u3

  • Mô tả NVD: systemd/libudev1@241-7~deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg24 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong OpenJPeg trong các phiên bản trước 2.4.0. Lỗ hổng này cho phép kẻ tấn công cung cấp đầu vào được chế tạo đặc biệt cho chức năng chuyển đổi hoặc mã hóa, gây ra một lần đọc ngoài giới hạn. Mối đe dọa cao nhất từ ​​lỗ hổng này là hệ thống sẵn có.

Có một lỗ hổng trong src/lib/openjp2/pi.c của OpenJPeg trong các phiên bản trước 2.4.0. Nếu kẻ tấn công có thể cung cấp đầu vào không đáng tin cậy cho chức năng chuyển đổi/mã hóa của OpenJPEG, chúng có thể gây ra một lần đọc ngoài giới hạn. Tác động cao nhất của lỗ hổng này là tính khả dụng của ứng dụng.

Người giới thiệu

  • THAM MƯU
  • Người giới thiệu
  • Fedora
  • Fedora
  • Gentoo
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • Mức độ nghiêm trọng trung bình
  • Mức độ nghiêm trọng trung bình

Mức độ nghiêm trọng trung bình

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg29 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong OpenJPeg trong các phiên bản trước 2.4.0. Lỗ hổng này cho phép kẻ tấn công cung cấp đầu vào được chế tạo đặc biệt cho chức năng chuyển đổi hoặc mã hóa, gây ra một lần đọc ngoài giới hạn. Mối đe dọa cao nhất từ ​​lỗ hổng này là hệ thống sẵn có.

Có một lỗ hổng trong src/lib/openjp2/pi.c của OpenJPeg trong các phiên bản trước 2.4.0. Nếu kẻ tấn công có thể cung cấp đầu vào không đáng tin cậy cho chức năng chuyển đổi/mã hóa của OpenJPEG, chúng có thể gây ra một lần đọc ngoài giới hạn. Tác động cao nhất của lỗ hổng này là tính khả dụng của ứng dụng.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Mức độ nghiêm trọng trung bình
  • Debian
  • Fedora
  • Fedora
  • Mức độ nghiêm trọng trung bình

Mức độ nghiêm trọng trung bình

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg29 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong OpenJPeg trong các phiên bản trước 2.4.0. Lỗ hổng này cho phép kẻ tấn công cung cấp đầu vào được chế tạo đặc biệt cho chức năng chuyển đổi hoặc mã hóa, gây ra một lần đọc ngoài giới hạn. Mối đe dọa cao nhất từ ​​lỗ hổng này là hệ thống sẵn có.

Có một lỗ hổng trong src/lib/openjp2/pi.c của OpenJPeg trong các phiên bản trước 2.4.0. Nếu kẻ tấn công có thể cung cấp đầu vào không đáng tin cậy cho chức năng chuyển đổi/mã hóa của OpenJPEG, chúng có thể gây ra một lần đọc ngoài giới hạn. Tác động cao nhất của lỗ hổng này là tính khả dụng của ứng dụng.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Mức độ nghiêm trọng trung bình
  • Fedora
  • MLIST
  • Mức độ nghiêm trọng trung bình
  • Debian

Mức độ nghiêm trọng trung bình

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg29 package. See How to fix? for Debian:10 relevant versions.

Một lỗ hổng đã được tìm thấy trong OpenJPeg trong các phiên bản trước 2.4.0. Lỗ hổng này cho phép kẻ tấn công cung cấp đầu vào được chế tạo đặc biệt cho chức năng chuyển đổi hoặc mã hóa, gây ra một lần đọc ngoài giới hạn. Mối đe dọa cao nhất từ ​​lỗ hổng này là hệ thống sẵn có.

Nâng cấp Debian:10 dpkg29 lên phiên bản 4.1.0+GIT191117-2 ~ DEB10U4 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • Fedora
  • MLIST
  • XÁC NHẬN
  • Fedora

MLIST

Debian

Mức độ nghiêm trọng trung bình

  • Con trỏ null dereference: tiff/+git191117-2~deb10u1

  • Con trỏ null dereference: tiff/+git191117-2~deb10u1

  • Con trỏ null dereference: tiff/+git191117-2~deb10u1

Đường dẫn chi tiết

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream dpkg29 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Nâng cấp Debian:10 dpkg29 lên phiên bản 4.1.0+GIT191117-2 ~ DEB10U4 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Misc
  • Fedora
  • Fedora
  • Fedora
  • XÁC NHẬN

MLIST

Debian

Mức độ nghiêm trọng trung bình

  • Con trỏ null dereference: tiff/+git191117-2~deb10u1

  • Con trỏ null dereference: tiff/+git191117-2~deb10u1

  • Con trỏ null dereference: tiff/+git191117-2~deb10u1

Đường dẫn chi tiết

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream dpkg29 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Nâng cấp Debian:10 dpkg29 lên phiên bản 4.1.0+GIT191117-2 ~ DEB10U4 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc
  • Fedora
  • Fedora
  • Fedora
  • XÁC NHẬN

MLIST

Debian

Mức độ nghiêm trọng trung bình

  • Con trỏ null dereference: tiff/+git191117-2~deb10u1

  • Con trỏ null dereference: tiff/+git191117-2~deb10u1

  • Con trỏ null dereference: tiff/+git191117-2~deb10u1

Đường dẫn chi tiết

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream dpkg29 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Nâng cấp Debian:10 dpkg29 lên phiên bản 4.1.0+GIT191117-2 ~ DEB10U4 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • MLIST
  • XÁC NHẬN
  • Fedora

MLIST

Debian

Mức độ nghiêm trọng trung bình

  • Con trỏ null dereference: tiff/+git191117-2~deb10u1

  • Con trỏ null dereference: tiff/+git191117-2~deb10u1

  • Con trỏ null dereference: tiff/+git191117-2~deb10u1

Đường dẫn chi tiết

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream dpkg29 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Nâng cấp Debian:10 dpkg29 lên phiên bản 4.1.0+GIT191117-2 ~ DEB10U4 hoặc cao hơn.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Misc
  • Fedora
  • Fedora
  • Fedora
  • XÁC NHẬN

MLIST

Debian

Mức độ nghiêm trọng trung bình

  • Con trỏ null dereference: +deb10u1

Đường dẫn chi tiết

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream How to fix?258 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Giá trị trả về không được kiểm soát cho độ phân hủy con trỏ null trong Tiffcrop trong LIBTIFF 4.3.0 cho phép những kẻ tấn công gây ra sự từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với F2B656E2 CAM KẾT.
  • Giá trị trả về không được kiểm soát cho độ phân hủy con trỏ null trong Tiffcrop trong LIBTIFF 4.3.0 cho phép những kẻ tấn công gây ra sự từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với F2B656E2 CAM KẾT.
  • Giá trị trả về không được kiểm soát cho độ phân hủy con trỏ null trong Tiffcrop trong LIBTIFF 4.3.0 cho phép những kẻ tấn công gây ra sự từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với F2B656E2 CAM KẾT.
  • Fedora
  • MLIST

MLIST

Debian

Mức độ nghiêm trọng trung bình

  • Con trỏ null dereference: +deb10u1

Đường dẫn chi tiết

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream How to fix?258 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Fedora
  • MLIST

MLIST

Debian

Mức độ nghiêm trọng trung bình

  • Con trỏ null dereference: +deb10u1

  • Đường dẫn chi tiết: curl/+deb10u1

  • Đường dẫn chi tiết: curl/+deb10u1

  • Đường dẫn chi tiết: curl/+deb10u1

Đường dẫn chi tiết

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Mô tả NVD

Nâng cấp Debian:10 Debian:1076 lên phiên bản 7.64.0-4+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Misc
  • Misc
  • MLIST
  • N/A
  • XÁC NHẬN

Fedora

Gentoo

Misc

  • MLIST: glib2.0/+deb10u2

  • MLIST: glib2.0/+deb10u2

  • MLIST: glib2.0/+deb10u2

  • MLIST: glib2.0/+deb10u2

  • MLIST: glib2.0/+deb10u2

Mức độ nghiêm trọng trung bình

Liên kết sau Versions mentioned in the description apply to the upstream expat01 package. See How to fix? for Debian:10 relevant versions.

Đường dẫn chi tiết

Được giới thiệu thông qua: ›glib2.0/+Deb10u2

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Misc
  • Gentoo
  • MLIST

Fedora

Gentoo

Misc

  • MLIST: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Mức độ nghiêm trọng trung bình: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Liên kết sau: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Đường dẫn chi tiết: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mức độ nghiêm trọng trung bình

Liên kết sau Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Đường dẫn chi tiết

Được giới thiệu thông qua: ›glib2.0/+Deb10u2

Người giới thiệu

  • Mô tả NVD
  • Fedora
  • Fedora
  • Gentoo
  • Gentoo
  • Misc
  • MLIST
  • Mức độ nghiêm trọng trung bình
  • Liên kết sau

Fedora

Gentoo

Misc

  • MLIST: +deb10u2

  • Mức độ nghiêm trọng trung bình: openssl/+deb10u2

  • Mức độ nghiêm trọng trung bình: openssl/+deb10u2

Fedora

Gentoo

Misc

  • MLIST: p11-kit/

  • MLIST: p11-kit/

Mức độ nghiêm trọng trung bình

Liên kết sau Versions mentioned in the description apply to the upstream Debian:1066 package. See How to fix? for Debian:10 relevant versions.

Đường dẫn chi tiết

Được giới thiệu thông qua: ›glib2.0/+Deb10u2

Người giới thiệu

  • THAM MƯU
  • Mô tả NVD
  • Misc
  • Misc
  • MLIST

Fedora

Gentoo

Misc

  • MLIST: libexif/+deb10u1

  • MLIST: libexif/+deb10u1

Mức độ nghiêm trọng trung bình

Liên kết sau Versions mentioned in the description apply to the upstream Debian:100 package. See How to fix? for Debian:10 relevant versions.

Đường dẫn chi tiết

Được giới thiệu thông qua: ›glib2.0/+Deb10u2

Người giới thiệu

  • THAM MƯU
  • Mô tả NVD
  • Mô tả NVD
  • Gentoo
  • Misc
  • Mức độ nghiêm trọng trung bình
  • Liên kết sau

Fedora

Gentoo

Misc

  • MLIST: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Mức độ nghiêm trọng trung bình: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Liên kết sau: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Đường dẫn chi tiết: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mức độ nghiêm trọng trung bình

Liên kết sau Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Innodb). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,31 và trước và 8.0,21 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H).

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.27-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Misc

Mức độ nghiêm trọng trung bình

CVE-2020-14789

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,31 và trước và 8.0,21 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H).

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.27-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Misc

Mức độ nghiêm trọng trung bình

CVE-2020-14789

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,31 và trước và 8.0,21 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H).

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.27-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Misc
  • Mức độ nghiêm trọng trung bình

Mức độ nghiêm trọng trung bình

CVE-2020-14789

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,31 và trước và 8.0,21 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H).

Người giới thiệu

Người giới thiệu

  • CVE-2020-14812
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Gentoo
  • Misc
  • Mức độ nghiêm trọng trung bình
  • CVE-2020-14789
  • Đường dẫn chi tiết
  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1

Mức độ nghiêm trọng trung bình

CVE-2020-14789

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Innodb). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,6,47 và trước, 5,7,28 và trước và 8.0.18 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.0 Điểm cơ sở 4.9 (tác động sẵn có). Vector CVSS: (CVSS: 3.0/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H).

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.23-0+Deb10u1 trở lên.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Gentoo
  • Misc
  • Tư vấn bảo mật NetApp
  • SUSE
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng trung bình

CVE-2021-2154

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Innodb). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,6,47 và trước, 5,7,28 và trước và 8.0.18 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.0 Điểm cơ sở 4.9 (tác động sẵn có). Vector CVSS: (CVSS: 3.0/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H).

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.23-0+Deb10u1 trở lên.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Gentoo
  • Misc

Mức độ nghiêm trọng trung bình

CVE-2021-2154

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Innodb). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,6,47 và trước, 5,7,28 và trước và 8.0.18 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.0 Điểm cơ sở 4.9 (tác động sẵn có). Vector CVSS: (CVSS: 3.0/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H).

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.23-0+Deb10u1 trở lên.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Gentoo
  • Misc

Mức độ nghiêm trọng trung bình

CVE-2021-2154

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: DML). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,33 và trước. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H).

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.29-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora
  • Misc

Mức độ nghiêm trọng trung bình

CVE-2022-21427

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,37 và trước và 8.0,28 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H).

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Fedora

Mức độ nghiêm trọng trung bình

CVE-2022-21427

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: libzstd/+dfsg-3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?082 package. See How to fix? for Debian:10 relevant versions.

Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,37 và trước và 8.0,28 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H).

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng trung bình

CVE-2022-21427

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,37 và trước và 8.0,28 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H).

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • MLIST
  • Fedora
  • Fedora
  • Misc
  • Misc

Mức độ nghiêm trọng trung bình

CVE-2022-21427

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?90 package. See How to fix? for Debian:10 relevant versions.

Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,37 và trước và 8.0,28 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H).

Nâng cấp Debian:10 How to fix?90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Misc
  • Fedora
  • Fedora

Mức độ nghiêm trọng trung bình

CVE-2022-21427

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: postgresql-11/+deb10u1

  • Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: postgresql-11/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?90 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1046 package. See How to fix? for Debian:10 relevant versions.

Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,37 và trước và 8.0,28 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H).

Nâng cấp Debian:10 Debian:1046 lên phiên bản 11.11-0+Deb10u1 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Gentoo
  • Misc

Mức độ nghiêm trọng trung bình

Ủy quyền không chính xác

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu thông qua: Subversion/+Deb10u1: subversion/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1091 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream Debian:1091 package. See How to fix? for Debian:10 relevant versions.

Apache Subversion SVN AuthZ được bảo vệ CopyFrom Paths Máy chủ Subversion Repversion Tiết lộ các đường dẫn 'copyfrom' cần được ẩn theo quy tắc ủy quyền dựa trên đường dẫn (AUTHZ) được cấu hình. Khi một nút đã được sao chép từ một vị trí được bảo vệ, người dùng có quyền truy cập vào bản sao có thể thấy đường dẫn 'copyfrom' của bản gốc. Điều này cũng cho thấy thực tế là nút đã được sao chép. Chỉ có con đường 'copyfrom' được tiết lộ; không phải nội dung của nó. Cả hai máy chủ HTTPD và SVNServe đều dễ bị tổn thương.

Nâng cấp Debian:10 Debian:1091 lên phiên bản 1.10.4-1+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Mức độ nghiêm trọng trung bình
  • Ủy quyền không chính xác
  • Ủy quyền không chính xác
  • XÁC NHẬN
  • Gentoo

Misc

Mức độ nghiêm trọng trung bình

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1:

  • Được giới thiệu thông qua: Subversion/+Deb10u1: binutils/

  • Được giới thiệu thông qua: Subversion/+Deb10u1: binutils/

  • Mô tả NVD: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1091 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?363 package.

Apache Subversion SVN AuthZ được bảo vệ CopyFrom Paths Máy chủ Subversion Repversion Tiết lộ các đường dẫn 'copyfrom' cần được ẩn theo quy tắc ủy quyền dựa trên đường dẫn (AUTHZ) được cấu hình. Khi một nút đã được sao chép từ một vị trí được bảo vệ, người dùng có quyền truy cập vào bản sao có thể thấy đường dẫn 'copyfrom' của bản gốc. Điều này cũng cho thấy thực tế là nút đã được sao chép. Chỉ có con đường 'copyfrom' được tiết lộ; không phải nội dung của nó. Cả hai máy chủ HTTPD và SVNServe đều dễ bị tổn thương.

Nâng cấp Debian:10 Debian:1091 lên phiên bản 1.10.4-1+Deb10u3 trở lên.

Người giới thiệu

  • Debian
  • Fedora
  • Misc
  • Misc
  • Misc
  • Mức độ nghiêm trọng trung bình
  • Ủy quyền không chính xác
  • Đường dẫn chi tiết

Misc

Mức độ nghiêm trọng trung bình

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: db5.3/+dfsg1-0.5

  • Được giới thiệu qua: › +Deb10U1: db5.3/+dfsg1-0.5

Misc

Mức độ nghiêm trọng trung bình

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: glibc/

  • Được giới thiệu qua: › +Deb10U1: glibc/

  • Được giới thiệu qua: › +Deb10U1: glibc/

  • Được giới thiệu qua: › +Deb10U1: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1091 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream expat5 package.

Apache Subversion SVN AuthZ được bảo vệ CopyFrom Paths Máy chủ Subversion Repversion Tiết lộ các đường dẫn 'copyfrom' cần được ẩn theo quy tắc ủy quyền dựa trên đường dẫn (AUTHZ) được cấu hình. Khi một nút đã được sao chép từ một vị trí được bảo vệ, người dùng có quyền truy cập vào bản sao có thể thấy đường dẫn 'copyfrom' của bản gốc. Điều này cũng cho thấy thực tế là nút đã được sao chép. Chỉ có con đường 'copyfrom' được tiết lộ; không phải nội dung của nó. Cả hai máy chủ HTTPD và SVNServe đều dễ bị tổn thương.

Nâng cấp Debian:10 Debian:1091 lên phiên bản 1.10.4-1+Deb10u3 trở lên.

Debian

  • Debian
  • Misc
  • Misc
  • Ủy quyền không chính xác

Misc

Mức độ nghiêm trọng trung bình

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1091 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream How to fix?369 package.

Apache Subversion SVN AuthZ được bảo vệ CopyFrom Paths Máy chủ Subversion Repversion Tiết lộ các đường dẫn 'copyfrom' cần được ẩn theo quy tắc ủy quyền dựa trên đường dẫn (AUTHZ) được cấu hình. Khi một nút đã được sao chép từ một vị trí được bảo vệ, người dùng có quyền truy cập vào bản sao có thể thấy đường dẫn 'copyfrom' của bản gốc. Điều này cũng cho thấy thực tế là nút đã được sao chép. Chỉ có con đường 'copyfrom' được tiết lộ; không phải nội dung của nó. Cả hai máy chủ HTTPD và SVNServe đều dễ bị tổn thương.

Nâng cấp Debian:10 Debian:1091 lên phiên bản 1.10.4-1+Deb10u3 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc

Misc

Mức độ nghiêm trọng trung bình

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: libseccomp/

Misc

Mức độ nghiêm trọng trung bình

Đường dẫn chi tiết

  • Ủy quyền không chính xác: openjpeg2/+deb10u1

  • Ủy quyền không chính xác: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1091 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg14 package.

Apache Subversion SVN AuthZ được bảo vệ CopyFrom Paths Máy chủ Subversion Repversion Tiết lộ các đường dẫn 'copyfrom' cần được ẩn theo quy tắc ủy quyền dựa trên đường dẫn (AUTHZ) được cấu hình. Khi một nút đã được sao chép từ một vị trí được bảo vệ, người dùng có quyền truy cập vào bản sao có thể thấy đường dẫn 'copyfrom' của bản gốc. Điều này cũng cho thấy thực tế là nút đã được sao chép. Chỉ có con đường 'copyfrom' được tiết lộ; không phải nội dung của nó. Cả hai máy chủ HTTPD và SVNServe đều dễ bị tổn thương.

Nâng cấp Debian:10 Debian:1091 lên phiên bản 1.10.4-1+Deb10u3 trở lên.

Người giới thiệu

  • Debian
  • Fedora
  • ĐĨA ĐẦY
  • Misc

Misc

Mức độ nghiêm trọng trung bình

Đường dẫn chi tiết

  • Ủy quyền không chính xác: openjpeg2/+deb10u1

  • Ủy quyền không chính xác: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1091 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10. Versions mentioned in the description apply to the upstream dpkg14 package.

Apache Subversion SVN AuthZ được bảo vệ CopyFrom Paths Máy chủ Subversion Repversion Tiết lộ các đường dẫn 'copyfrom' cần được ẩn theo quy tắc ủy quyền dựa trên đường dẫn (AUTHZ) được cấu hình. Khi một nút đã được sao chép từ một vị trí được bảo vệ, người dùng có quyền truy cập vào bản sao có thể thấy đường dẫn 'copyfrom' của bản gốc. Điều này cũng cho thấy thực tế là nút đã được sao chép. Chỉ có con đường 'copyfrom' được tiết lộ; không phải nội dung của nó. Cả hai máy chủ HTTPD và SVNServe đều dễ bị tổn thương.

Nâng cấp Debian:10 Debian:1091 lên phiên bản 1.10.4-1+Deb10u3 trở lên.

Người giới thiệu

  • Debian
  • ĐĨA ĐẦY
  • Đường dẫn chi tiết

Misc

Mức độ nghiêm trọng trung bình

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Ủy quyền không chính xác: python2.7/+deb10u1

  • Ủy quyền không chính xác: python2.7/+deb10u1

  • Ủy quyền không chính xác: python2.7/+deb10u1

Misc

Mức độ nghiêm trọng trung bình

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: python2.7/+deb10u1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: python2.7/+deb10u1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: python2.7/+deb10u1

Mức độ nghiêm trọng thấp

Tiêm lệnh tùy ý

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

Mức độ nghiêm trọng thấp

Tiêm lệnh tùy ý

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

CVE-2020-27619

Mô tả NVD Versions mentioned in the description apply to the upstream Debian:1021 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng.

Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP.

Không có phiên bản cố định cho Debian:10 Debian:1021.

  • Người giới thiệu
  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Misc
  • Misc
  • Misc
  • N/A

Mức độ nghiêm trọng thấp

MLIST

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: sqlite3/

  • Được giới thiệu qua: › +Deb10U1: sqlite3/

Mức độ nghiêm trọng thấp

Được giới thiệu qua: ›Python3.7/+Deb10U1

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +dfsg-6

CVE-2020-27619

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?381 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng.

Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP.

Không có phiên bản cố định cho Debian:10 Debian:1021.

  • Người giới thiệu
  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

MLIST

Đường dẫn chi tiết

  • Sử dụng sau khi miễn phí: tiff/+git191117-2~deb10u1

  • Sử dụng sau khi miễn phí: tiff/+git191117-2~deb10u1

  • Sử dụng sau khi miễn phí: tiff/+git191117-2~deb10u1

CVE-2020-27619

Mô tả NVD Versions mentioned in the description apply to the upstream dpkg29 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng.

Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP.

Không có phiên bản cố định cho Debian:10 Debian:1021.

  • Người giới thiệu
  • Fedora
  • Misc
  • MLIST
  • Sử dụng sau khi miễn phí

Mức độ nghiêm trọng thấp

Được giới thiệu qua: SQLite3/

Đường dẫn chi tiết

  • CVE-2005-2541: unbound/+deb10u1

CVE-2020-27619

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?387 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng.

Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP.

Không có phiên bản cố định cho Debian:10 Debian:1021.

  • Người giới thiệu
  • THAM MƯU
  • Fedora
  • Misc

Mức độ nghiêm trọng thấp

Được giới thiệu qua: SQLite3/

Đường dẫn chi tiết

  • CVE-2005-2541: unbound/+deb10u1

CVE-2020-27619

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?387 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng.

Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP.

Không có phiên bản cố định cho Debian:10 Debian:1021.

  • Người giới thiệu
  • THAM MƯU
  • Fedora
  • Misc

Mức độ nghiêm trọng thấp

Được giới thiệu qua: SQLite3/

Đường dẫn chi tiết

  • CVE-2005-2541: unbound/+deb10u1

CVE-2020-27619

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?387 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng.

Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP.

Không có phiên bản cố định cho Debian:10 Debian:1021.

  • Người giới thiệu
  • THAM MƯU
  • Fedora
  • Misc

Mức độ nghiêm trọng thấp

Được giới thiệu qua: SQLite3/

Đường dẫn chi tiết

  • CVE-2005-2541: unbound/+deb10u1

CVE-2020-27619

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?387 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng.

Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP.

Không có phiên bản cố định cho Debian:10 Debian:1021.

  • Người giới thiệu
  • THAM MƯU
  • Fedora
  • Misc

Mức độ nghiêm trọng thấp

Được giới thiệu qua: SQLite3/

Đường dẫn chi tiết

  • CVE-2005-2541: unbound/+deb10u1

CVE-2020-27619

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?387 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một lần tràn số nguyên trong tính toán kích thước trong respip/respip.c. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Không có phiên bản cố định cho Debian:10 How to fix?387.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: unbound/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?387 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Không có phiên bản cố định cho Debian:10 How to fix?387.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: unbound/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?387 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Không có phiên bản cố định cho Debian:10 How to fix?387.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: pcre2/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?408 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Người giới thiệu

Người giới thiệu

  • THAM MƯU
  • ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn thông qua một tên nén trong rdata_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.
  • Misc
  • Misc
  • Misc
  • ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn thông qua một tên nén trong rdata_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.
  • ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn thông qua một tên nén trong rdata_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.
  • ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn thông qua một tên nén trong rdata_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: pcre2/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?408 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Người giới thiệu

Người giới thiệu

  • THAM MƯU
  • Misc
  • ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn thông qua một tên nén trong rdata_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.
  • Misc
  • ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn thông qua một tên nén trong rdata_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.
  • ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn thông qua một tên nén trong rdata_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.
  • ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn thông qua một tên nén trong rdata_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: git@1:2.20.1-2+deb10u2

  • Mô tả NVD: git/git-man@1:2.20.1-2+deb10u2

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: glibc/

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: glibc/

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: glibc/

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream expat5 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Người giới thiệu

Người giới thiệu

  • XÁC NHẬN
  • ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn thông qua một tên nén trong rdata_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.
  • Misc
  • Đọc ngoài giới hạn đọc
  • Được giới thiệu qua: ›pcre2/

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Người giới thiệu

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn thông qua một tên nén trong rdata_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Đường dẫn chi tiết

  • Đọc ngoài giới hạn đọc: libheif/~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?420 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Người giới thiệu

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Đọc ngoài giới hạn đọc: libheif/~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?420 package.

Một vấn đề đã được phát hiện trong HEIF :: Box_iref :: Get_References trong Libheif 1.4.0, cho phép những kẻ tấn công gây ra sự từ chối dịch vụ hoặc có thể là tác động không xác định khác do đọc bộ nhớ không hợp lệ.

Không có phiên bản cố định cho Debian:10 How to fix?420.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: libjpeg-turbo/libjpeg-dev@1:1.5.2-2

  • Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo@1: 1.5.2-2+B1: libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1

  • Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo-dev@1: 1.5.2-2+B1: libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1094 package.

LibJPeg-turbo Tất cả phiên bản có một bộ đệm dựa trên ngăn xếp trong thành phần "Biến đổi". Kẻ tấn công từ xa có thể gửi tệp JPEG không định dạng đến dịch vụ và gây ra thực thi mã tùy ý hoặc từ chối dịch vụ của dịch vụ đích.

Không có phiên bản cố định cho Debian:10 Debian:1094.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: libpng1.6/

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: libpng1.6/

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: libwmf/

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: libwmf/

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: ncurses/+20181013-2+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?429 package.

LibJPeg-turbo Tất cả phiên bản có một bộ đệm dựa trên ngăn xếp trong thành phần "Biến đổi". Kẻ tấn công từ xa có thể gửi tệp JPEG không định dạng đến dịch vụ và gây ra thực thi mã tùy ý hoặc từ chối dịch vụ của dịch vụ đích.

Không có phiên bản cố định cho Debian:10 Debian:1094.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openjpeg2/+deb10u1

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openjpeg2/+deb10u1

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openjpeg2/+deb10u1

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openjpeg2/+deb10u1

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openjpeg2/+deb10u1

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream dpkg14 package.

LibJPeg-turbo Tất cả phiên bản có một bộ đệm dựa trên ngăn xếp trong thành phần "Biến đổi". Kẻ tấn công từ xa có thể gửi tệp JPEG không định dạng đến dịch vụ và gây ra thực thi mã tùy ý hoặc từ chối dịch vụ của dịch vụ đích.

Không có phiên bản cố định cho Debian:10 Debian:1094.

Người giới thiệu

  • Được giới thiệu qua: ›Libpng1.6/
  • Ngoài giới hạn
  • Được giới thiệu qua: ›libwmf/
  • Được giới thiệu qua: Ncurses/+20181013-2+Deb10u2

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openjpeg2/+deb10u1

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream dpkg14 package.

LibJPeg-turbo Tất cả phiên bản có một bộ đệm dựa trên ngăn xếp trong thành phần "Biến đổi". Kẻ tấn công từ xa có thể gửi tệp JPEG không định dạng đến dịch vụ và gây ra thực thi mã tùy ý hoặc từ chối dịch vụ của dịch vụ đích.

Không có phiên bản cố định cho Debian:10 Debian:1094.

Người giới thiệu

  • Được giới thiệu qua: ›Libpng1.6/
  • Ngoài giới hạn
  • Được giới thiệu qua: ›libwmf/
  • Được giới thiệu qua: Ncurses/+20181013-2+Deb10u2

Mức độ nghiêm trọng thấp

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?429 ngược dòng.

Đường dẫn chi tiết

  • Một vấn đề đã được phát hiện trong NCurses thông qua V6.2-1. _NC_CAPTOINFO trong CaptoInfo.C có tràn bộ đệm dựa trên đống.: +deb10u1

  • Không có phiên bản cố định cho Debian:10 How to fix?429.: python2.7/+deb10u1

  • Không có phiên bản cố định cho Debian:10 How to fix?429.: python2.7/+deb10u1

  • Không có phiên bản cố định cho Debian:10 How to fix?429.: python2.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?017 package.

LibJPeg-turbo Tất cả phiên bản có một bộ đệm dựa trên ngăn xếp trong thành phần "Biến đổi". Kẻ tấn công từ xa có thể gửi tệp JPEG không định dạng đến dịch vụ và gây ra thực thi mã tùy ý hoặc từ chối dịch vụ của dịch vụ đích.

Không có phiên bản cố định cho Debian:10 Debian:1094.

Người giới thiệu

  • Được giới thiệu qua: ›Libpng1.6/
  • https://bugs.python.org/issue32367
  • Được giới thiệu qua: ›libwmf/

Mức độ nghiêm trọng thấp

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?429 ngược dòng.

Đường dẫn chi tiết

  • Một vấn đề đã được phát hiện trong NCurses thông qua V6.2-1. _NC_CAPTOINFO trong CaptoInfo.C có tràn bộ đệm dựa trên đống.: +deb10u1

  • Không có phiên bản cố định cho Debian:10 How to fix?429.: python3.7/+deb10u1

  • Không có phiên bản cố định cho Debian:10 How to fix?429.: python3.7/+deb10u1

  • Không có phiên bản cố định cho Debian:10 How to fix?429.: python3.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1021 package.

** Tranh chấp ** lib/webbrowser.py trong Python đến 3.6.3 không xác nhận các chuỗi trước khi khởi chạy chương trình được chỉ định bởi biến môi trường trình duyệt, có thể cho phép kẻ tấn công từ xa tiến hành các cuộc tấn công khởi động thông qua URL được chế tạo. LƯU Ý: Người bảo trì phần mềm chỉ ra rằng việc khai thác là không thể vì mã dựa trên quy trình con.popen và shell shell = seachfear.

Không có phiên bản cố định cho Debian:10 Debian:1021.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • https://bugs.python.org/issue32367
  • Trọng tâm bảo mật

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg29 package.

Công cụ Tiffcrop của LIBTIFF có dòng UINT32_T dẫn đến việc đọc và viết giới hạn trong thói quen ExtractContigsAmples8bits. Một kẻ tấn công cung cấp một tệp được chế tạo cho Tiffcrop có thể kích hoạt lỗ hổng này, rất có thể bằng cách lừa người dùng mở tệp được chế tạo bằng Tiffcrop. Kích hoạt lỗ hổng này có thể gây ra sự cố hoặc có khả năng khai thác thêm.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Trọng tâm bảo mật

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg29 package.

Công cụ Tiffcrop của LIBTIFF có dòng UINT32_T dẫn đến việc đọc và viết giới hạn trong thói quen ExtractContigsAmples8bits. Một kẻ tấn công cung cấp một tệp được chế tạo cho Tiffcrop có thể kích hoạt lỗ hổng này, rất có thể bằng cách lừa người dùng mở tệp được chế tạo bằng Tiffcrop. Kích hoạt lỗ hổng này có thể gây ra sự cố hoặc có khả năng khai thác thêm.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Trọng tâm bảo mật

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: python-defaults/

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: python-defaults/

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: python-defaults/

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: python-defaults/

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: python-defaults/

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: python-defaults/

Mức độ nghiêm trọng thấp

Mô tả NVD

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: libheif/~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?420 package.

Công cụ Tiffcrop của LIBTIFF có dòng UINT32_T dẫn đến việc đọc và viết giới hạn trong thói quen ExtractContigsAmples8bits. Một kẻ tấn công cung cấp một tệp được chế tạo cho Tiffcrop có thể kích hoạt lỗ hổng này, rất có thể bằng cách lừa người dùng mở tệp được chế tạo bằng Tiffcrop. Kích hoạt lỗ hổng này có thể gây ra sự cố hoặc có khả năng khai thác thêm.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Trọng tâm bảo mật

Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: libssh2/

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: libssh2/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?453 package.

Công cụ Tiffcrop của LIBTIFF có dòng UINT32_T dẫn đến việc đọc và viết giới hạn trong thói quen ExtractContigsAmples8bits. Một kẻ tấn công cung cấp một tệp được chế tạo cho Tiffcrop có thể kích hoạt lỗ hổng này, rất có thể bằng cách lừa người dùng mở tệp được chế tạo bằng Tiffcrop. Kích hoạt lỗ hổng này có thể gây ra sự cố hoặc có khả năng khai thác thêm.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • THAM MƯU
  • THAM MƯU
  • Misc
  • Trình theo dõi an ninh Debian
  • Tiện ích Tiffcrop của LIBTIFF có dòng UINT32_T có thể dẫn đến việc đọc và viết giới hạn. Một kẻ tấn công cung cấp một tệp được chế tạo cho Tiffcrop (có thể thông qua việc lừa người dùng chạy Tiffcrop trên đó với các tham số nhất định) có thể gây ra sự cố hoặc trong một số trường hợp, khai thác thêm.
  • Tiện ích Tiffcrop của LIBTIFF có dòng UINT32_T có thể dẫn đến việc đọc và viết giới hạn. Một kẻ tấn công cung cấp một tệp được chế tạo cho Tiffcrop (có thể thông qua việc lừa người dùng chạy Tiffcrop trên đó với các tham số nhất định) có thể gây ra sự cố hoặc trong một số trường hợp, khai thác thêm.
  • Sử dụng sau khi miễn phí
  • Liên kết sau
  • Trọng tâm bảo mật
  • Trọng tâm bảo mật
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Đọc ngoài giới hạn đọc
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Đường dẫn chi tiết: lz4/

Mức độ nghiêm trọng thấp

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg29 package.

Công cụ Tiffcrop của LIBTIFF có dòng UINT32_T dẫn đến việc đọc và viết giới hạn trong thói quen ExtractContigsAmples8bits. Một kẻ tấn công cung cấp một tệp được chế tạo cho Tiffcrop có thể kích hoạt lỗ hổng này, rất có thể bằng cách lừa người dùng mở tệp được chế tạo bằng Tiffcrop. Kích hoạt lỗ hổng này có thể gây ra sự cố hoặc có khả năng khai thác thêm.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Kiểm tra không phù hợp cho các đặc quyền bị rơi

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?459 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?459 package.

Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.

Không có phiên bản cố định cho Debian:10 How to fix?459.

Người giới thiệu

  • XÁC NHẬN
  • Trình theo dõi an ninh Debian
  • Gentoo
  • Github cam kết
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • Kiểm tra không phù hợp cho các đặc quyền bị rơi
  • Misc
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Kiểm tra không phù hợp cho các đặc quyền bị rơi

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Mô tả NVD: binutils/

  • Mô tả NVD: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?459 ngược dòng.: binutils/lib

Mức độ nghiêm trọng thấp

Kiểm tra không phù hợp cho các đặc quyền bị rơi

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Mô tả NVD: binutils/

  • Mô tả NVD: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?459 ngược dòng.: binutils/lib

Mức độ nghiêm trọng thấp

Kiểm tra không phù hợp cho các đặc quyền bị rơi

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Mô tả NVD: binutils/

  • Mô tả NVD: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?459 ngược dòng.: binutils/lib

Mức độ nghiêm trọng thấp

Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Mô tả NVD: binutils/

  • Mô tả NVD: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?459 ngược dòng.: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?459 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.

Không có phiên bản cố định cho Debian:10 How to fix?459.

XÁC NHẬN

  • THAM MƯU
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Misc
  • Gentoo

Mức độ nghiêm trọng thấp

Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Mô tả NVD: binutils/

  • Mô tả NVD: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?459 ngược dòng.: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?459 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.

Không có phiên bản cố định cho Debian:10 How to fix?459.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Gentoo

Mức độ nghiêm trọng thấp

Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Mô tả NVD: binutils/

  • Mô tả NVD: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?459 ngược dòng.: binutils/lib

Mức độ nghiêm trọng thấp

Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Mô tả NVD: binutils/

  • Mô tả NVD: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?459 ngược dòng.: binutils/lib

Mức độ nghiêm trọng thấp

Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Mô tả NVD: binutils/

  • Mô tả NVD: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?459 ngược dòng.: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?459 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.

Không có phiên bản cố định cho Debian:10 How to fix?459.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Misc
  • Gentoo
  • Github cam kết
  • MLIST
  • MLIST
  • Ubuntu Cve Tracker
  • Kiểm tra không phù hợp cho các đặc quyền bị rơi

Mức độ nghiêm trọng thấp

Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Mô tả NVD: binutils/

  • Mô tả NVD: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?459 ngược dòng.: binutils/lib

Mức độ nghiêm trọng thấp

Kiểm tra không phù hợp cho các đặc quyền bị rơi

Đường dẫn chi tiết

  • Đường dẫn chi tiết: +deb10u3

  • Được giới thiệu thông qua: ›: e2fsprogs/+deb10u3

  • Được giới thiệu thông qua: ›: e2fsprogs/+deb10u3

  • Được giới thiệu thông qua: ›: e2fsprogs/+deb10u3

  • Được giới thiệu thông qua: ›E2FSProgs/+Deb10u3: e2fsprogs/+deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?471 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?471 package.

Một lỗ hổng đọc/ghi ngoài giới hạn đã được tìm thấy trong E2FSProgs 1.46.5. Vấn đề này dẫn đến một lỗi phân đoạn và có thể thực thi mã tùy ý thông qua một hệ thống tập tin được chế tạo đặc biệt.

Không có phiên bản cố định cho Debian:10 How to fix?471.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: freetype/+deb10u1

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: freetype/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat0 ngược dòng. Versions mentioned in the description apply to the upstream expat0 package.

ftbench.c trong các chương trình demo freetype thông qua 2.12.1 có tràn bộ đệm dựa trên đống.

Không có phiên bản cố định cho Debian:10 expat0.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: git@1:2.20.1-2+deb10u2

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat0 ngược dòng.: git/git-man@1:2.20.1-2+deb10u2

Mô tả NVD

ftbench.c trong các chương trình demo freetype thông qua 2.12.1 có tràn bộ đệm dựa trên đống. Versions mentioned in the description apply to the upstream dpkg84 package.

Không có phiên bản cố định cho Debian:10 expat0.

Phần tử đường dẫn tìm kiếm không được kiểm soát

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • Viết ngoài giới hạn
  • Viết ngoài giới hạn
  • Viết ngoài giới hạn
  • Misc
  • Mức độ nghiêm trọng thấp
  • Viết ngoài giới hạn
  • Viết ngoài giới hạn

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: git@1:2.20.1-2+deb10u2

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat0 ngược dòng.: git/git-man@1:2.20.1-2+deb10u2

Mô tả NVD

ftbench.c trong các chương trình demo freetype thông qua 2.12.1 có tràn bộ đệm dựa trên đống. Versions mentioned in the description apply to the upstream dpkg84 package.

Không có phiên bản cố định cho Debian:10 expat0.

Phần tử đường dẫn tìm kiếm không được kiểm soát

Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • Viết ngoài giới hạn
  • Viết ngoài giới hạn

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›Freetype/+Deb10u1: glib2.0/+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat0 ngược dòng. Versions mentioned in the description apply to the upstream expat01 package.

ftbench.c trong các chương trình demo freetype thông qua 2.12.1 có tràn bộ đệm dựa trên đống.

Không có phiên bản cố định cho Debian:10 expat0.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Tràn bộ nhớ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

ImageMagick 7.1.0-27 dễ bị ảnh hưởng bởi quá trình tràn bộ đệm.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Tràn bộ nhớ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

ImageMagick 7.1.0-27 dễ bị ảnh hưởng bởi quá trình tràn bộ đệm.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Tràn bộ nhớ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

ImageMagick 7.1.0-27 dễ bị ảnh hưởng bởi quá trình tràn bộ đệm.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick, gây ra một phạm vi bên ngoài các giá trị có thể đại diện của loại 'Char không dấu' tại các lập trình viên/psd.c, khi được chế tạo hoặc đầu vào không tin cậy được xử lý. Điều này dẫn đến tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick, gây ra một phạm vi bên ngoài các giá trị có thể đại diện của loại 'Char không dấu' tại các lập trình viên/psd.c, khi được chế tạo hoặc đầu vào không tin cậy được xử lý. Điều này dẫn đến tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick, gây ra một phạm vi bên ngoài các giá trị có thể đại diện của loại 'Char không dấu' tại các lập trình viên/psd.c, khi được chế tạo hoặc đầu vào không tin cậy được xử lý. Điều này dẫn đến tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Một lỗ hổng đã được tìm thấy trong Imagemagick, gây ra một phạm vi bên ngoài các giá trị có thể đại diện của loại 'không dấu dài' tại các lập trình viên/pcl.c, khi được chế tạo hoặc đầu vào không tin cậy được xử lý. Điều này dẫn đến tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định.

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

ImageMagick trước 6.9.11-40 và 7.x trước 7.0.10-40 xử lý tùy chọn -Authenticate, cho phép đặt mật khẩu cho các tệp PDF được bảo vệ bằng mật khẩu. Mật khẩu do người dùng kiểm soát không được thoát/vệ sinh đúng cách và do đó có thể tiêm các lệnh shell bổ sung thông qua các lập trình viên/pdf.c.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Gentoo
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

ImageMagick trước 6.9.11-40 và 7.x trước 7.0.10-40 xử lý tùy chọn -Authenticate, cho phép đặt mật khẩu cho các tệp PDF được bảo vệ bằng mật khẩu. Mật khẩu do người dùng kiểm soát không được thoát/vệ sinh đúng cách và do đó có thể tiêm các lệnh shell bổ sung thông qua các lập trình viên/pdf.c.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Gentoo

Mức độ nghiêm trọng thấp

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: openjpeg2/+deb10u1

  • Được giới thiệu qua: ›Libde265/+B1: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream dpkg14 package.

ImageMagick trước 6.9.11-40 và 7.x trước 7.0.10-40 xử lý tùy chọn -Authenticate, cho phép đặt mật khẩu cho các tệp PDF được bảo vệ bằng mật khẩu. Mật khẩu do người dùng kiểm soát không được thoát/vệ sinh đúng cách và do đó có thể tiêm các lệnh shell bổ sung thông qua các lập trình viên/pdf.c.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • MLIST
  • MLIST

Mức độ nghiêm trọng thấp

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: openssh/openssh-client@1:7.9p1-10+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?521 package.

ImageMagick trước 6.9.11-40 và 7.x trước 7.0.10-40 xử lý tùy chọn -Authenticate, cho phép đặt mật khẩu cho các tệp PDF được bảo vệ bằng mật khẩu. Mật khẩu do người dùng kiểm soát không được thoát/vệ sinh đúng cách và do đó có thể tiêm các lệnh shell bổ sung thông qua các lập trình viên/pdf.c.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Gentoo
  • Gentoo
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: openssh/openssh-client@1:7.9p1-10+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?521 package.

ImageMagick trước 6.9.11-40 và 7.x trước 7.0.10-40 xử lý tùy chọn -Authenticate, cho phép đặt mật khẩu cho các tệp PDF được bảo vệ bằng mật khẩu. Mật khẩu do người dùng kiểm soát không được thoát/vệ sinh đúng cách và do đó có thể tiêm các lệnh shell bổ sung thông qua các lập trình viên/pdf.c.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: pcre3/libpcre16-3@2:8.39-12

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?369 ngược dòng.: pcre3/libpcre3@2:8.39-12

  • Có một khẳng định `Scaling_list_pred_matrix_id_delta == 1 'không thành công tại sps.cc:925 trong libde265 v1.0.8 khi giải mã tệp, cho phép kẻ tấn công từ chối dịch vụ (dos) tác động khác.: pcre3/libpcre3-dev@2:8.39-12

  • Không có phiên bản cố định cho Debian:10 How to fix?369.: pcre3/libpcre32-3@2:8.39-12

  • Misc: pcre3/libpcrecpp0v5@2:8.39-12

Mức độ nghiêm trọng thấp

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: pcre3/libpcre16-3@2:8.39-12

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?369 ngược dòng.: pcre3/libpcre3@2:8.39-12

  • Có một khẳng định `Scaling_list_pred_matrix_id_delta == 1 'không thành công tại sps.cc:925 trong libde265 v1.0.8 khi giải mã tệp, cho phép kẻ tấn công từ chối dịch vụ (dos) tác động khác.: pcre3/libpcre3-dev@2:8.39-12

  • Được giới thiệu qua: ›PCRE3/LIBPCRE32-3@2: 8.39-12: pcre3/libpcre32-3@2:8.39-12

  • Được giới thiệu qua: ›PCRE3/libPcRecpp0V5@2: 8.39-12: pcre3/libpcrecpp0v5@2:8.39-12

Mức độ nghiêm trọng thấp

Xác minh không đúng chữ ký mật mã

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›perl/: perl/

  • Được giới thiệu qua: ›perl/: perl/

  • Được giới thiệu qua: ›perl/: perl/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?527 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?527 package.

CPAN 2.28 cho phép bỏ qua xác minh chữ ký.

Không có phiên bản cố định cho Debian:10 How to fix?527.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Fedora
  • Fedora

Mức độ nghiêm trọng thấp

Xác minh không đúng chữ ký mật mã

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: shadow/login@1:4.5-1.1

  • Được giới thiệu qua: ›perl/: shadow/passwd@1:4.5-1.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?527 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?530 package.

CPAN 2.28 cho phép bỏ qua xác minh chữ ký.

Không có phiên bản cố định cho Debian:10 How to fix?527.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Fedora
  • Bài tập quyền không chính xác cho tài nguyên quan trọng
  • Bài tập quyền không chính xác cho tài nguyên quan trọng
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Fedora

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: systemd/libsystemd0@241-7~deb10u3

  • Được giới thiệu qua: ›perl/: systemd/libudev1@241-7~deb10u3

Mức độ nghiêm trọng thấp

Mô tả NVD

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: systemd/libsystemd0@241-7~deb10u3

  • Được giới thiệu qua: ›perl/: systemd/libudev1@241-7~deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?527 ngược dòng. Versions mentioned in the description apply to the upstream dpkg24 package.

CPAN 2.28 cho phép bỏ qua xác minh chữ ký.

Không có phiên bản cố định cho Debian:10 How to fix?527.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Fedora
  • Bài tập quyền không chính xác cho tài nguyên quan trọng
  • Được giới thiệu qua: ›Shadow/Đăng nhập@1: 4.5-1.1
  • Được giới thiệu qua: ›Shadow/passwd@1: 4.5-1.1
  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?530 ngược dòng.

Mức độ nghiêm trọng thấp

Shadow 4.8, trong một số trường hợp nhất định ảnh hưởng đến ít nhất Gentoo, Arch Linux và Void Linux, cho phép người dùng địa phương có được quyền truy cập gốc vì các chương trình SETUID bị cấu hình sai. Cụ thể, điều này ảnh hưởng đến Shadow 4.8 khi được biên dịch bằng cách sử dụng-with-libpam nhưng không có thông tin rõ ràng--differ-account-tools-setuid và không có cấu hình PAM phù hợp để sử dụng với các công cụ quản lý tài khoản Setuid. Sự kết hợp này dẫn đến các công cụ quản lý tài khoản (GroupADD, GroupDel, GroupMod, UserADD, UserDel, UserMod) có thể dễ dàng được sử dụng bởi người dùng địa phương không được sử dụng để leo thang đặc quyền để root theo nhiều cách. Vấn đề này trở nên phù hợp hơn vào khoảng tháng 12 năm 2019 khi một lỗi không liên quan đã được sửa (tức là, các cuộc gọi CHMOD đến Suidusbins đã được cố định trong makefile ngược dòng hiện được đưa vào phiên bản phát hành 4.8).

Đường dẫn chi tiết

  • Không có phiên bản cố định cho Debian:10 How to fix?530.: +dfsg-2

  • Trình theo dõi an ninh Debian: tcl8.6/lib+dfsg-2

  • Gentoo: tcl8.6/+dfsg-2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?527 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?536 package.

CPAN 2.28 cho phép bỏ qua xác minh chữ ký.

Không có phiên bản cố định cho Debian:10 How to fix?527.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Fedora

Đường dẫn chi tiết

  • Bài tập quyền không chính xác cho tài nguyên quan trọng: +deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?527 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?258 package.

CPAN 2.28 cho phép bỏ qua xác minh chữ ký.

Không có phiên bản cố định cho Debian:10 How to fix?527.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Fedora

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Bài tập quyền không chính xác cho tài nguyên quan trọng: binutils/

  • Bài tập quyền không chính xác cho tài nguyên quan trọng: binutils/

  • Được giới thiệu qua: ›Shadow/Đăng nhập@1: 4.5-1.1: binutils/lib

Mô tả NVD

Được giới thiệu qua: ›Shadow/passwd@1: 4.5-1.1 Versions mentioned in the description apply to the upstream How to fix?363 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?530 ngược dòng.

Shadow 4.8, trong một số trường hợp nhất định ảnh hưởng đến ít nhất Gentoo, Arch Linux và Void Linux, cho phép người dùng địa phương có được quyền truy cập gốc vì các chương trình SETUID bị cấu hình sai. Cụ thể, điều này ảnh hưởng đến Shadow 4.8 khi được biên dịch bằng cách sử dụng-with-libpam nhưng không có thông tin rõ ràng--differ-account-tools-setuid và không có cấu hình PAM phù hợp để sử dụng với các công cụ quản lý tài khoản Setuid. Sự kết hợp này dẫn đến các công cụ quản lý tài khoản (GroupADD, GroupDel, GroupMod, UserADD, UserDel, UserMod) có thể dễ dàng được sử dụng bởi người dùng địa phương không được sử dụng để leo thang đặc quyền để root theo nhiều cách. Vấn đề này trở nên phù hợp hơn vào khoảng tháng 12 năm 2019 khi một lỗi không liên quan đã được sửa (tức là, các cuộc gọi CHMOD đến Suidusbins đã được cố định trong makefile ngược dòng hiện được đưa vào phiên bản phát hành 4.8).

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Được giới thiệu qua: ›Shadow/passwd@1: 4.5-1.1
  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?530 ngược dòng.
  • Shadow 4.8, trong một số trường hợp nhất định ảnh hưởng đến ít nhất Gentoo, Arch Linux và Void Linux, cho phép người dùng địa phương có được quyền truy cập gốc vì các chương trình SETUID bị cấu hình sai. Cụ thể, điều này ảnh hưởng đến Shadow 4.8 khi được biên dịch bằng cách sử dụng-with-libpam nhưng không có thông tin rõ ràng--differ-account-tools-setuid và không có cấu hình PAM phù hợp để sử dụng với các công cụ quản lý tài khoản Setuid. Sự kết hợp này dẫn đến các công cụ quản lý tài khoản (GroupADD, GroupDel, GroupMod, UserADD, UserDel, UserMod) có thể dễ dàng được sử dụng bởi người dùng địa phương không được sử dụng để leo thang đặc quyền để root theo nhiều cách. Vấn đề này trở nên phù hợp hơn vào khoảng tháng 12 năm 2019 khi một lỗi không liên quan đã được sửa (tức là, các cuộc gọi CHMOD đến Suidusbins đã được cố định trong makefile ngược dòng hiện được đưa vào phiên bản phát hành 4.8).

Mức độ nghiêm trọng thấp

Không có phiên bản cố định cho Debian:10 How to fix?530.

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Demangle_template trong cplus-dem.c in gnu libiberty, như được phân phối trong GNU binutils 2.30, cho phép những kẻ tấn công kích hoạt mức tiêu thụ bộ nhớ quá mức (AKA OOM) trong "Tạo một mảng để lưu giá trị đối số mẫu" Điều này có thể xảy ra trong quá trình thực hiện objdump.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Tư vấn bảo mật Gentoo
  • Misc
  • Misc
  • Misc
  • Trọng tâm bảo mật
  • Ubuntu
  • Ubuntu
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mức độ nghiêm trọng thấpnew

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Demangle_template trong cplus-dem.c in gnu libiberty, như được phân phối trong GNU binutils 2.30, cho phép những kẻ tấn công kích hoạt mức tiêu thụ bộ nhớ quá mức (AKA OOM) trong "Tạo một mảng để lưu giá trị đối số mẫu" Điều này có thể xảy ra trong quá trình thực hiện objdump.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Misc
  • Trọng tâm bảo mật

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Demangle_template trong cplus-dem.c in gnu libiberty, như được phân phối trong GNU binutils 2.30, cho phép những kẻ tấn công kích hoạt mức tiêu thụ bộ nhớ quá mức (AKA OOM) trong "Tạo một mảng để lưu giá trị đối số mẫu" Điều này có thể xảy ra trong quá trình thực hiện objdump.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Tư vấn bảo mật Gentoo
  • Misc
  • Misc
  • Trọng tâm bảo mật

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Viết ngoài giới hạn: gcc-8/

  • Tràn bộ đệm HEAP/STACK trong hàm dlang_lname trong d-demangle.c in libiberty cho phép những kẻ tấn công có khả năng gây ra sự từ chối dịch vụ (lỗi phân đoạn và sự cố) thông qua biểu tượng được tạo ra.: gcc-8/g++

  • Viết ngoài giới hạn: gcc-8/

  • Viết ngoài giới hạn: gcc-8/

  • Viết ngoài giới hạn: gcc-8/

  • Viết ngoài giới hạn: gcc-8/

  • Viết ngoài giới hạn: gcc-8/

  • Tràn bộ đệm HEAP/STACK trong hàm dlang_lname trong d-demangle.c in libiberty cho phép những kẻ tấn công có khả năng gây ra sự từ chối dịch vụ (lỗi phân đoạn và sự cố) thông qua biểu tượng được tạo ra.: gcc-8/libgcc1@1:8.3.0-6

  • Viết ngoài giới hạn: gcc-8/

  • Viết ngoài giới hạn: gcc-8/

  • Viết ngoài giới hạn: gcc-8/

  • Viết ngoài giới hạn: gcc-8/

  • Viết ngoài giới hạn: gcc-8/

  • Tràn bộ đệm HEAP/STACK trong hàm dlang_lname trong d-demangle.c in libiberty cho phép những kẻ tấn công có khả năng gây ra sự từ chối dịch vụ (lỗi phân đoạn và sự cố) thông qua biểu tượng được tạo ra.: gcc-8/libstdc++

  • Tràn bộ đệm HEAP/STACK trong hàm dlang_lname trong d-demangle.c in libiberty cho phép những kẻ tấn công có khả năng gây ra sự từ chối dịch vụ (lỗi phân đoạn và sự cố) thông qua biểu tượng được tạo ra.: gcc-8/libstdc++

  • Viết ngoài giới hạn: gcc-8/

  • Viết ngoài giới hạn: gcc-8/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1081 package.

Demangle_template trong cplus-dem.c in gnu libiberty, như được phân phối trong GNU binutils 2.30, cho phép những kẻ tấn công kích hoạt mức tiêu thụ bộ nhớ quá mức (AKA OOM) trong "Tạo một mảng để lưu giá trị đối số mẫu" Điều này có thể xảy ra trong quá trình thực hiện objdump.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Trọng tâm bảo mật
  • Trọng tâm bảo mật
  • Ubuntu

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Viết ngoài giới hạn: git@1:2.20.1-2+deb10u2

  • Tràn bộ đệm HEAP/STACK trong hàm dlang_lname trong d-demangle.c in libiberty cho phép những kẻ tấn công có khả năng gây ra sự từ chối dịch vụ (lỗi phân đoạn và sự cố) thông qua biểu tượng được tạo ra.: git/git-man@1:2.20.1-2+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream dpkg84 package.

Demangle_template trong cplus-dem.c in gnu libiberty, như được phân phối trong GNU binutils 2.30, cho phép những kẻ tấn công kích hoạt mức tiêu thụ bộ nhớ quá mức (AKA OOM) trong "Tạo một mảng để lưu giá trị đối số mẫu" Điều này có thể xảy ra trong quá trình thực hiện objdump.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Viết ngoài giới hạn: glibc/

  • Viết ngoài giới hạn: glibc/

  • Viết ngoài giới hạn: glibc/

  • Viết ngoài giới hạn: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream expat5 package.

Demangle_template trong cplus-dem.c in gnu libiberty, như được phân phối trong GNU binutils 2.30, cho phép những kẻ tấn công kích hoạt mức tiêu thụ bộ nhớ quá mức (AKA OOM) trong "Tạo một mảng để lưu giá trị đối số mẫu" Điều này có thể xảy ra trong quá trình thực hiện objdump.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • XÁC NHẬN
  • Trình theo dõi an ninh Debian
  • Misc
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu qua: ›glibc/: glibc/

  • Được giới thiệu qua: ›glibc/: glibc/

  • Được giới thiệu qua: ›glibc/: glibc/

  • Được giới thiệu qua: ›glibc/: glibc/

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu qua: ›glibc/: gnupg2/+deb10u1

  • Được giới thiệu qua: ›glibc/: gnupg2/+deb10u1

  • Được giới thiệu qua: ›glibc/: gnupg2/+deb10u1

  • Được giới thiệu qua: ›glibc/: gnupg2/+deb10u1

  • Được giới thiệu qua: ›glibc/: gnupg2/+deb10u1

  • Được giới thiệu qua: ›glibc/: gnupg2/+deb10u1

  • Được giới thiệu qua: ›glibc/: gnupg2/+deb10u1

  • Được giới thiệu qua: ›glibc/: gnupg2/+deb10u1

  • Được giới thiệu qua: ›glibc/: gnupg2/+deb10u1

  • Được giới thiệu qua: ›glibc/: gnupg2/+deb10u1

  • Được giới thiệu qua: ›glibc/: gnupg2/+deb10u1

Sức mạnh mã hóa không đầy đủ

Được giới thiệu qua: ›gnupg2/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:1069 package.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1069 ngược dòng.

Người giới thiệu

  • Một lỗ hổng đã được tìm thấy trong cách chữ ký chứng chỉ có thể được rèn bằng các va chạm được tìm thấy trong thuật toán SHA-1. Kẻ tấn công có thể sử dụng điểm yếu này để tạo ra chữ ký chứng chỉ giả mạo. Vấn đề này ảnh hưởng đến các phiên bản GNUPG trước 2.2.18.
  • Trình theo dõi an ninh Debian
  • Misc
  • Misc
  • Misc
  • Ubuntu Cve Tracker
  • Mức độ nghiêm trọng thấp
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu qua: ›glibc/: imagemagick@8:6.9.10.23+dfsg-2.1

  • Sức mạnh mã hóa không đầy đủ: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›gnupg2/+Deb10u1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1069 ngược dòng.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Một lỗ hổng đã được tìm thấy trong cách chữ ký chứng chỉ có thể được rèn bằng các va chạm được tìm thấy trong thuật toán SHA-1. Kẻ tấn công có thể sử dụng điểm yếu này để tạo ra chữ ký chứng chỉ giả mạo. Vấn đề này ảnh hưởng đến các phiên bản GNUPG trước 2.2.18.: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Không có phiên bản cố định cho Debian:10 Debian:1069.: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • THAM MƯU: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Redhat bugzilla lỗi: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Ubuntu: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Chia cho số không: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Sức mạnh mã hóa không đầy đủ

Được giới thiệu qua: ›gnupg2/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:1026 package.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1069 ngược dòng.

Người giới thiệu

  • Một lỗ hổng đã được tìm thấy trong cách chữ ký chứng chỉ có thể được rèn bằng các va chạm được tìm thấy trong thuật toán SHA-1. Kẻ tấn công có thể sử dụng điểm yếu này để tạo ra chữ ký chứng chỉ giả mạo. Vấn đề này ảnh hưởng đến các phiên bản GNUPG trước 2.2.18.
  • Misc
  • Không có phiên bản cố định cho Debian:10 Debian:1069.

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu qua: ›glibc/: imagemagick@8:6.9.10.23+dfsg-2.1

  • Sức mạnh mã hóa không đầy đủ: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›gnupg2/+Deb10u1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1069 ngược dòng.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Một lỗ hổng đã được tìm thấy trong cách chữ ký chứng chỉ có thể được rèn bằng các va chạm được tìm thấy trong thuật toán SHA-1. Kẻ tấn công có thể sử dụng điểm yếu này để tạo ra chữ ký chứng chỉ giả mạo. Vấn đề này ảnh hưởng đến các phiên bản GNUPG trước 2.2.18.: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Không có phiên bản cố định cho Debian:10 Debian:1069.: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • THAM MƯU: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Redhat bugzilla lỗi: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Ubuntu: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Chia cho số không: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Sức mạnh mã hóa không đầy đủ

Được giới thiệu qua: ›gnupg2/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:1026 package.

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1069 ngược dòng.

Người giới thiệu

  • Một lỗ hổng đã được tìm thấy trong cách chữ ký chứng chỉ có thể được rèn bằng các va chạm được tìm thấy trong thuật toán SHA-1. Kẻ tấn công có thể sử dụng điểm yếu này để tạo ra chữ ký chứng chỉ giả mạo. Vấn đề này ảnh hưởng đến các phiên bản GNUPG trước 2.2.18.
  • Misc

Mức độ nghiêm trọng thấp

Không có phiên bản cố định cho Debian:10 Debian:1069.

Đường dẫn chi tiết

  • Được giới thiệu qua: ›glibc/: imagemagick@8:6.9.10.23+dfsg-2.1

  • Sức mạnh mã hóa không đầy đủ: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›gnupg2/+Deb10u1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong các phiên bản trước 7.0.11. Một rò rỉ mật mã tiềm năng khi các chữ ký tính toán trong biến đổi là có thể. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong các phiên bản trước 7.0.11. Một rò rỉ mật mã tiềm năng khi các chữ ký tính toán trong biến đổi là có thể. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: krb5/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream expat48 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong các phiên bản trước 7.0.11. Một rò rỉ mật mã tiềm năng khi các chữ ký tính toán trong biến đổi là có thể. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST
  • MLIST
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1:

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream expat77 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong các phiên bản trước 7.0.11. Một rò rỉ mật mã tiềm năng khi các chữ ký tính toán trong biến đổi là có thể. Mối đe dọa cao nhất từ ​​lỗ hổng này là bảo mật dữ liệu.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST
  • Misc
  • Misc
  • N/A

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1:

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream expat77 package.

Mật mã/elgamal.c trong libgcrypt đến 1.8.2, khi được sử dụng để mã hóa tin nhắn trực tiếp, mã hóa không đúng cách tấn công). Giả định về quyết định khác biệt (DDH) quyết định không giữ cho việc thực hiện elgamal của LibGCrypt.

Không có phiên bản cố định cho Debian:10 expat77.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Xác thực đầu vào không đúng

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libidn2/+Deb10u1: libidn2/+deb10u1

  • Được giới thiệu qua: ›libidn2/+Deb10u1: libidn2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?587 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?587 package.

GNU libidn2 trước 2.2.0 không thực hiện kiểm tra vòng tròn được chỉ định trong RFC3490 Phần 4.2 khi chuyển đổi nhãn A thành nhãn U. Điều này làm cho nó có thể trong một số trường hợp cho một miền để mạo danh một miền khác. Bằng cách tạo một miền độc hại phù hợp với miền đích ngoại trừ việc bao gồm một số ký tự unicode được mã hóa nhất định (sẽ bị loại bỏ khi được chuyển đổi đầu tiên thành nhãn Unicode và sau đó quay lại nhãn ASCII), các miền tùy ý có thể được định hóa.

Không có phiên bản cố định cho Debian:10 How to fix?587.

Người giới thiệu

  • XÁC NHẬN
  • Trình theo dõi an ninh Debian
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Xác thực đầu vào không đúng
  • Đường dẫn chi tiết

Mức độ nghiêm trọng thấp

Xác thực đầu vào không đúng

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libidn2/+Deb10u1: libjpeg-turbo/libjpeg-dev@1:1.5.2-2

  • Mô tả NVD: libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?587 ngược dòng.: libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1

Mức độ nghiêm trọng thấp

Xác thực đầu vào không đúng

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libidn2/+Deb10u1: libxml2/+dfsg1-7+b3

  • Được giới thiệu qua: ›libidn2/+Deb10u1: libxml2/+dfsg1-7+b3

Mức độ nghiêm trọng thấp

Xác thực đầu vào không đúng

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libidn2/+Deb10u1: nghttp2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?587 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?590 package.

GNU libidn2 trước 2.2.0 không thực hiện kiểm tra vòng tròn được chỉ định trong RFC3490 Phần 4.2 khi chuyển đổi nhãn A thành nhãn U. Điều này làm cho nó có thể trong một số trường hợp cho một miền để mạo danh một miền khác. Bằng cách tạo một miền độc hại phù hợp với miền đích ngoại trừ việc bao gồm một số ký tự unicode được mã hóa nhất định (sẽ bị loại bỏ khi được chuyển đổi đầu tiên thành nhãn Unicode và sau đó quay lại nhãn ASCII), các miền tùy ý có thể được định hóa.

Không có phiên bản cố định cho Debian:10 How to fix?587.

Người giới thiệu

  • XÁC NHẬN
  • Fedora
  • Trình theo dõi an ninh Debian
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • N/A
  • Mức độ nghiêm trọng thấp
  • Misc

Mức độ nghiêm trọng thấp

Xác thực đầu vào không đúng

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libidn2/+Deb10u1: openexr/

  • Được giới thiệu qua: ›libidn2/+Deb10u1: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?587 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

GNU libidn2 trước 2.2.0 không thực hiện kiểm tra vòng tròn được chỉ định trong RFC3490 Phần 4.2 khi chuyển đổi nhãn A thành nhãn U. Điều này làm cho nó có thể trong một số trường hợp cho một miền để mạo danh một miền khác. Bằng cách tạo một miền độc hại phù hợp với miền đích ngoại trừ việc bao gồm một số ký tự unicode được mã hóa nhất định (sẽ bị loại bỏ khi được chuyển đổi đầu tiên thành nhãn Unicode và sau đó quay lại nhãn ASCII), các miền tùy ý có thể được định hóa.

Không có phiên bản cố định cho Debian:10 How to fix?587.

Người giới thiệu

  • XÁC NHẬN
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Xác thực đầu vào không đúng

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libidn2/+Deb10u1: openexr/

  • Được giới thiệu qua: ›libidn2/+Deb10u1: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?587 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

GNU libidn2 trước 2.2.0 không thực hiện kiểm tra vòng tròn được chỉ định trong RFC3490 Phần 4.2 khi chuyển đổi nhãn A thành nhãn U. Điều này làm cho nó có thể trong một số trường hợp cho một miền để mạo danh một miền khác. Bằng cách tạo một miền độc hại phù hợp với miền đích ngoại trừ việc bao gồm một số ký tự unicode được mã hóa nhất định (sẽ bị loại bỏ khi được chuyển đổi đầu tiên thành nhãn Unicode và sau đó quay lại nhãn ASCII), các miền tùy ý có thể được định hóa.

Không có phiên bản cố định cho Debian:10 How to fix?587.

Người giới thiệu

  • XÁC NHẬN
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Fedora

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libidn2/+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu qua: ›libidn2/+Deb10u1: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?587 ngược dòng. Versions mentioned in the description apply to the upstream dpkg14 package.

GNU libidn2 trước 2.2.0 không thực hiện kiểm tra vòng tròn được chỉ định trong RFC3490 Phần 4.2 khi chuyển đổi nhãn A thành nhãn U. Điều này làm cho nó có thể trong một số trường hợp cho một miền để mạo danh một miền khác. Bằng cách tạo một miền độc hại phù hợp với miền đích ngoại trừ việc bao gồm một số ký tự unicode được mã hóa nhất định (sẽ bị loại bỏ khi được chuyển đổi đầu tiên thành nhãn Unicode và sau đó quay lại nhãn ASCII), các miền tùy ý có thể được định hóa.

Không có phiên bản cố định cho Debian:10 How to fix?587.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • XÁC NHẬN
  • Fedora
  • Gentoo
  • Xác thực đầu vào không đúng

Mức độ nghiêm trọng thấp

Fedora

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg14 package.

Có một độ phân giải con trỏ null trong hàm ImageToBMP của ConvertBMP.C: 980 của OpenJPeg 2.1.2. Image-> comps [0] .data không được gán giá trị sau khi khởi tạo (null). Tác động là từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg14.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Tư vấn bảo mật Gentoo
  • Vấn đề GitHub
  • Trọng tâm bảo mật
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?15 package.

Có một độ phân giải con trỏ null trong hàm ImageToBMP của ConvertBMP.C: 980 của OpenJPeg 2.1.2. Image-> comps [0] .data không được gán giá trị sau khi khởi tạo (null). Tác động là từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg14.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Trình theo dõi an ninh Debian
  • Tư vấn bảo mật Gentoo
  • Vấn đề GitHub
  • Vấn đề GitHub
  • Trọng tâm bảo mật
  • Tư vấn bảo mật Gentoo

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: openssh/openssh-client@1:7.9p1-10+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?521 package.

đóng góp/slapd-modules/nops/nops.c trong openldap đến 2.4.45, khi cả mô-đun NOPS và lớp phủ thành viên được bật, cố gắng giải phóng bộ đệm được phân bổ trên ngăn xếp, cho phép kẻ tấn công từ xa gây ra sự từ chối của dịch vụ (sự cố SLAPD) thông qua hoạt động MODDN thành viên.

Không có phiên bản cố định cho Debian:10 How to fix?15.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Tư vấn bảo mật Gentoo
  • Tư vấn bảo mật Gentoo
  • Tư vấn bảo mật Gentoo
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: +deb10u1

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: +deb10u1

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: pcre2/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?408 package.

đóng góp/slapd-modules/nops/nops.c trong openldap đến 2.4.45, khi cả mô-đun NOPS và lớp phủ thành viên được bật, cố gắng giải phóng bộ đệm được phân bổ trên ngăn xếp, cho phép kẻ tấn công từ xa gây ra sự từ chối của dịch vụ (sự cố SLAPD) thông qua hoạt động MODDN thành viên.

Không có phiên bản cố định cho Debian:10 How to fix?15.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Tư vấn bảo mật Gentoo
  • Vấn đề GitHub
  • Trọng tâm bảo mật
  • Tư vấn bảo mật Gentoo
  • Tư vấn bảo mật Gentoo
  • Vấn đề GitHub
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: pcre3/libpcre16-3@2:8.39-12

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng.: pcre3/libpcre3@2:8.39-12

  • đóng góp/slapd-modules/nops/nops.c trong openldap đến 2.4.45, khi cả mô-đun NOPS và lớp phủ thành viên được bật, cố gắng giải phóng bộ đệm được phân bổ trên ngăn xếp, cho phép kẻ tấn công từ xa gây ra sự từ chối của dịch vụ (sự cố SLAPD) thông qua hoạt động MODDN thành viên.: pcre3/libpcre3-dev@2:8.39-12

  • Không có phiên bản cố định cho Debian:10 How to fix?15.: pcre3/libpcre32-3@2:8.39-12

  • Chi tiết CVE: pcre3/libpcrecpp0v5@2:8.39-12

Mô tả NVD

Misc Versions mentioned in the description apply to the upstream How to fix?614 package.

Thông báo bảo mật OpenSuse

XÁC NHẬN

Người giới thiệu

  • Xác thực đầu vào không đúng
  • Xác thực đầu vào không đúng
  • Trọng tâm bảo mật
  • Trọng tâm bảo mật
  • Ubuntu Cve Tracker
  • Ubuntu Cve Tracker
  • Tư vấn bảo mật Gentoo
  • Tư vấn bảo mật Gentoo
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: pcre3/libpcre16-3@2:8.39-12

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng.: pcre3/libpcre3@2:8.39-12

  • đóng góp/slapd-modules/nops/nops.c trong openldap đến 2.4.45, khi cả mô-đun NOPS và lớp phủ thành viên được bật, cố gắng giải phóng bộ đệm được phân bổ trên ngăn xếp, cho phép kẻ tấn công từ xa gây ra sự từ chối của dịch vụ (sự cố SLAPD) thông qua hoạt động MODDN thành viên.: pcre3/libpcre3-dev@2:8.39-12

  • Không có phiên bản cố định cho Debian:10 How to fix?15.: pcre3/libpcre32-3@2:8.39-12

  • Chi tiết CVE: pcre3/libpcrecpp0v5@2:8.39-12

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1:

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng.: perl/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng.: perl/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng.: perl/

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: +deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng.: python2.7/+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng.: python2.7/+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng.: python2.7/+deb10u1

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: python2.7/+deb10u1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: python2.7/+deb10u1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: python2.7/+deb10u1

Mức độ nghiêm trọng thấp

Tiêm mã tùy ý

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1021 package.

Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất (URL) thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14.

Không có phiên bản cố định cho Debian:10 Debian:1021.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Fedora
  • Fedora
  • XÁC NHẬN
  • Misc

Mức độ nghiêm trọng thấp

Tiêm mã tùy ý

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1021 package.

Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất (URL) thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14.

Không có phiên bản cố định cho Debian:10 Debian:1021.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • XÁC NHẬN
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora

Mức độ nghiêm trọng thấp

Tiêm mã tùy ý

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1021 package.

Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất (URL) thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14.

Không có phiên bản cố định cho Debian:10 Debian:1021.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • XÁC NHẬN
  • N/A

Mức độ nghiêm trọng thấp

Tiêm mã tùy ý

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: python3.7/+deb10u1

Mức độ nghiêm trọng thấp

Mô tả NVD

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: sqlite3/

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: sqlite3/

Mức độ nghiêm trọng thấp

Mô tả NVD

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: sqlite3/

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: sqlite3/

Mức độ nghiêm trọng thấp

Mô tả NVD

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: sqlite3/

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: sqlite3/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?35 package.

Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất (URL) thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14.

Không có phiên bản cố định cho Debian:10 Debian:1021.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • N/A

Mức độ nghiêm trọng thấp

Fedora

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: sqlite3/

  • Được giới thiệu qua: ›Python3.7/+Deb10U1: sqlite3/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?35 package.

Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất (URL) thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14.

Không có phiên bản cố định cho Debian:10 Debian:1021.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN

Mức độ nghiêm trọng thấp

Chuyển đổi loại không chính xác hoặc đúc

Đường dẫn chi tiết

  • Một lỗ hổng đã được tìm thấy trong Python. Trong các thuật toán có độ phức tạp thời gian bậc hai bằng cách sử dụng các cơ sở không nhị phân, khi sử dụng int ("văn bản"), một hệ thống có thể mất 50ms để phân tích chuỗi int với 100.000 chữ số và 5.000 cho 1.000.000 chữ số (float, thập phân, int.from_bytes (), và int () cho các cơ sở nhị phân 2, 4, 8, 16 và 32 không bị ảnh hưởng). Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.: +dfsg-6

Mức độ nghiêm trọng thấp

MLIST

Đường dẫn chi tiết

  • Kiệt sức tài nguyên: tiff/+git191117-2~deb10u1

  • Kiệt sức tài nguyên: tiff/+git191117-2~deb10u1

  • Kiệt sức tài nguyên: tiff/+git191117-2~deb10u1

Mức độ nghiêm trọng thấp

Vòng lặp với điều kiện thoát không thể truy cập ('Vòng lặp vô hạn'))

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: unbound/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?387 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Không có phiên bản cố định cho Debian:10 How to fix?387.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: unbound/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?387 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Không có phiên bản cố định cho Debian:10 How to fix?387.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: unbound/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?387 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Không có phiên bản cố định cho Debian:10 How to fix?387.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: unbound/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?387 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Không có phiên bản cố định cho Debian:10 How to fix?387.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • MLIST

Mức độ nghiêm trọng thấpnew

Khẳng định có thể tiếp cận

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: unbound/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?387 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Không có phiên bản cố định cho Debian:10 How to fix?387.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấpnew

MLIST

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: +deb10u1

  • Mô tả NVD: python3.7/+deb10u1

  • Mô tả NVD: python3.7/+deb10u1

  • Mô tả NVD: python3.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1021 package.

** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.

Không có phiên bản cố định cho Debian:10 Debian:1021.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Fedora
  • Fedora
  • Fedora
  • Fedora

Mức độ nghiêm trọng thấp

CVE-2012-2663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/: iptables/

Mức độ nghiêm trọng thấp

CVE-2012-2663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/:

Mức độ nghiêm trọng thấp

CVE-2012-2663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/:

Mức độ nghiêm trọng thấp

CVE-2012-2663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/: unbound/+deb10u1

CVE-2008-1687

Được giới thiệu thông qua: › Versions mentioned in the description apply to the upstream How to fix?387 package.

CVE-2008-1688

Hệ điều hành tiêm

Người giới thiệu

  • THAM MƯU
  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1
  • Mô tả NVD
  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng.
  • Misc
  • Misc
  • Không ràng buộc 1.6.4 đến 1.9.4 chứa lỗ hổng trong mô -đun IPSEC có thể gây ra thực thi mã vỏ sau khi nhận được câu trả lời được chế tạo đặc biệt. Vấn đề này chỉ có thể được kích hoạt nếu không liên kết được biên dịch với hỗ trợ How to fix?651 và ipsecmod được bật và sử dụng trong cấu hình.
  • Không có phiên bản cố định cho Debian:10 How to fix?387.
  • Không có phiên bản cố định cho Debian:10 How to fix?387.

Mức độ nghiêm trọng thấp

CVE-2012-2663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/: postgresql-11/+deb10u1

  • Được giới thiệu thông qua: ›iptables/: postgresql-11/+deb10u1

CVE-2008-1687

Được giới thiệu thông qua: › Versions mentioned in the description apply to the upstream Debian:1046 package.

CVE-2008-1688

Hệ điều hành tiêm

Người giới thiệu

  • Mô tả NVD
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng.
  • Misc
  • Không ràng buộc 1.6.4 đến 1.9.4 chứa lỗ hổng trong mô -đun IPSEC có thể gây ra thực thi mã vỏ sau khi nhận được câu trả lời được chế tạo đặc biệt. Vấn đề này chỉ có thể được kích hoạt nếu không liên kết được biên dịch với hỗ trợ How to fix?651 và ipsecmod được bật và sử dụng trong cấu hình.

Mức độ nghiêm trọng thấp

CVE-2012-2663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/:

  • CVE-2008-1687: binutils/

  • CVE-2008-1687: binutils/

  • Được giới thiệu thông qua: ›: binutils/lib

CVE-2008-1687

Được giới thiệu thông qua: › Versions mentioned in the description apply to the upstream How to fix?363 package.

CVE-2008-1688

Hệ điều hành tiêm

Người giới thiệu

  • THAM MƯU
  • Misc
  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1

Mức độ nghiêm trọng thấp

CVE-2012-2663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/: imagemagick@8:6.9.10.23+dfsg-2.1

  • CVE-2008-1687: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • CVE-2008-1688: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Hệ điều hành tiêm: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng.: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Không ràng buộc 1.6.4 đến 1.9.4 chứa lỗ hổng trong mô -đun IPSEC có thể gây ra thực thi mã vỏ sau khi nhận được câu trả lời được chế tạo đặc biệt. Vấn đề này chỉ có thể được kích hoạt nếu không liên kết được biên dịch với hỗ trợ How to fix?651 và ipsecmod được bật và sử dụng trong cấu hình.: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Không có phiên bản cố định cho Debian:10 How to fix?387.: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • XÁC NHẬN: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Trình theo dõi an ninh Debian: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Cập nhật bảo mật Fedora: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

CVE-2008-1687

Được giới thiệu thông qua: › Versions mentioned in the description apply to the upstream Debian:1026 package.

CVE-2008-1688

Hệ điều hành tiêm

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

CVE-2012-2663

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/: imagemagick@8:6.9.10.23+dfsg-2.1

  • CVE-2008-1687: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • CVE-2008-1688: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO () của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libcroco/: libcroco/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?666 package.

Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO () của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Đệ quy không được kiểm soát

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libcroco/: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›libcroco/: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›libcroco/: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›libcroco/: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›libcroco/: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›libcroco/: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›libcroco/: ncurses/+20181013-2+deb10u2

  • Được giới thiệu qua: ›libcroco/: ncurses/+20181013-2+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?429 package.

Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO () của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libcroco/: openssh/openssh-client@1:7.9p1-10+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?521 package.

Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO () của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Misc
  • Misc
  • Misc
  • Misc
  • N/A
  • Misc

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libcroco/: openssh/openssh-client@1:7.9p1-10+deb10u2

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libcroco/: systemd/libsystemd0@241-7~deb10u3

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?666 ngược dòng.: systemd/libudev1@241-7~deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream dpkg24 package.

Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO () của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Đệ quy không được kiểm soát

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu qua: ›libcroco/:

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?666 ngược dòng.: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?666 ngược dòng.: binutils/

  • Libcroco đến 0,6,13 có đệ quy quá mức trong CR_PARSER_PARSE_ANY_CORE trong CR-parser.c, dẫn đến tiêu thụ ngăn xếp.: binutils/lib

Mô tả NVD

Không có phiên bản cố định cho Debian:10 How to fix?666. Versions mentioned in the description apply to the upstream How to fix?363 package.

Trình theo dõi an ninh Debian

MLIST

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Fedora
  • Fedora
  • Misc
  • Gentoo

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Gentoo
  • Misc
  • Misc
  • Gentoo
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Số nguyên tràn hoặc bao quanh
  • Đường dẫn chi tiết

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Số nguyên tràn hoặc bao quanh
  • Đường dẫn chi tiết
  • Được giới thiệu thông qua: ›

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Tư vấn bảo mật NetApp
  • Trình theo dõi an ninh Debian
  • Misc
  • Misc
  • Gentoo
  • Đường dẫn chi tiết

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Gentoo
  • Misc
  • Gentoo
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Số nguyên tràn hoặc bao quanh
  • Đường dẫn chi tiết

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: cairo/

  • Được giới thiệu thông qua: ›: cairo/

  • Được giới thiệu thông qua: ›: cairo/

  • Được giới thiệu thông qua: ›: cairo/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1019 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Tư vấn bảo mật NetApp
  • Misc
  • Gentoo
  • Đường dẫn chi tiết

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: cairo/

  • Được giới thiệu thông qua: ›: cairo/

  • Được giới thiệu thông qua: ›: cairo/

  • Được giới thiệu thông qua: ›: cairo/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1019 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Gentoo
  • Đường dẫn chi tiết

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: cairo/

  • Được giới thiệu thông qua: ›: cairo/

  • Được giới thiệu thông qua: ›: cairo/

  • Được giới thiệu thông qua: ›: cairo/

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?699 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.

Không có phiên bản cố định cho Debian:10 How to fix?699.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • MLIST
  • Tư vấn bảo mật OSS
  • Tư vấn bảo mật OSS
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Xử lý không đúng các điều kiện đặc biệt

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

  • Được giới thiệu qua: ›Curl/+Deb10u1: curl/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1076 package.

Khi Curl được hướng dẫn tải xuống nội dung bằng tính năng Metalink, các công cụ được xác minh dựa trên băm được cung cấp trong tệp metalink XML. Tệp Metalink XML chỉ ra cho máy khách cách lấy cùng một tập hợp các URL khác nhau, có khả năng được lưu trữ bởi các khác nhau Máy chủ và Theclient sau đó có thể tải xuống tệp từ một hoặc một vài trong số chúng. Theo cách thức orparallel nối tiếp. Nếu một trong các máy chủ lưu trữ nội dung đã bị vi phạm và nội dung của tệp cụ thể trên máy chủ đó được thay thế bằng tải trọng đã được sửa đổi, sẽ phát hiện ra điều này khi băm của tệp không phù hợp sau khi hoàn thành tải xuống. Nó sẽ loại bỏ các nội dung và thay vào đó hãy thử lấy nội dung từ một URL khác. Điều này không được thực hiện, và thay vào đó, một sự không phù hợp băm như vậy là chỉ được đề cập trong văn bản và nội dung độc hại có khả năng được giữ trong tệp ondisk.

Không có phiên bản cố định cho Debian:10 Debian:1076.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Misc
  • Misc
  • MLIST
  • MLIST
  • MLIST
  • MLIST
  • XÁC NHẬN

Mức độ nghiêm trọng thấp

Xử lý không đúng các điều kiện đặc biệt

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›Curl/+Deb10u1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng.: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Khi Curl được hướng dẫn tải xuống nội dung bằng tính năng Metalink, các công cụ được xác minh dựa trên băm được cung cấp trong tệp metalink XML. Tệp Metalink XML chỉ ra cho máy khách cách lấy cùng một tập hợp các URL khác nhau, có khả năng được lưu trữ bởi các khác nhau Máy chủ và Theclient sau đó có thể tải xuống tệp từ một hoặc một vài trong số chúng. Theo cách thức orparallel nối tiếp. Nếu một trong các máy chủ lưu trữ nội dung đã bị vi phạm và nội dung của tệp cụ thể trên máy chủ đó được thay thế bằng tải trọng đã được sửa đổi, sẽ phát hiện ra điều này khi băm của tệp không phù hợp sau khi hoàn thành tải xuống. Nó sẽ loại bỏ các nội dung và thay vào đó hãy thử lấy nội dung từ một URL khác. Điều này không được thực hiện, và thay vào đó, một sự không phù hợp băm như vậy là chỉ được đề cập trong văn bản và nội dung độc hại có khả năng được giữ trong tệp ondisk.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Không có phiên bản cố định cho Debian:10 Debian:1076.: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • THAM MƯU: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • XÁC NHẬN: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Fedora: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Misc: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Bộ nhớ bị rò rỉ: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng thấp

Xử lý không đúng các điều kiện đặc biệt

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›Curl/+Deb10u1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng.: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Khi Curl được hướng dẫn tải xuống nội dung bằng tính năng Metalink, các công cụ được xác minh dựa trên băm được cung cấp trong tệp metalink XML. Tệp Metalink XML chỉ ra cho máy khách cách lấy cùng một tập hợp các URL khác nhau, có khả năng được lưu trữ bởi các khác nhau Máy chủ và Theclient sau đó có thể tải xuống tệp từ một hoặc một vài trong số chúng. Theo cách thức orparallel nối tiếp. Nếu một trong các máy chủ lưu trữ nội dung đã bị vi phạm và nội dung của tệp cụ thể trên máy chủ đó được thay thế bằng tải trọng đã được sửa đổi, sẽ phát hiện ra điều này khi băm của tệp không phù hợp sau khi hoàn thành tải xuống. Nó sẽ loại bỏ các nội dung và thay vào đó hãy thử lấy nội dung từ một URL khác. Điều này không được thực hiện, và thay vào đó, một sự không phù hợp băm như vậy là chỉ được đề cập trong văn bản và nội dung độc hại có khả năng được giữ trong tệp ondisk.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Không có phiên bản cố định cho Debian:10 Debian:1076.: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • THAM MƯU: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • XÁC NHẬN: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Fedora: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Misc: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Bộ nhớ bị rò rỉ: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng thấp

Xử lý không đúng các điều kiện đặc biệt

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›Curl/+Deb10u1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng.: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Khi Curl được hướng dẫn tải xuống nội dung bằng tính năng Metalink, các công cụ được xác minh dựa trên băm được cung cấp trong tệp metalink XML. Tệp Metalink XML chỉ ra cho máy khách cách lấy cùng một tập hợp các URL khác nhau, có khả năng được lưu trữ bởi các khác nhau Máy chủ và Theclient sau đó có thể tải xuống tệp từ một hoặc một vài trong số chúng. Theo cách thức orparallel nối tiếp. Nếu một trong các máy chủ lưu trữ nội dung đã bị vi phạm và nội dung của tệp cụ thể trên máy chủ đó được thay thế bằng tải trọng đã được sửa đổi, sẽ phát hiện ra điều này khi băm của tệp không phù hợp sau khi hoàn thành tải xuống. Nó sẽ loại bỏ các nội dung và thay vào đó hãy thử lấy nội dung từ một URL khác. Điều này không được thực hiện, và thay vào đó, một sự không phù hợp băm như vậy là chỉ được đề cập trong văn bản và nội dung độc hại có khả năng được giữ trong tệp ondisk.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Không có phiên bản cố định cho Debian:10 Debian:1076.: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • THAM MƯU: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • XÁC NHẬN: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Fedora: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Misc: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Bộ nhớ bị rò rỉ: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Hàm WritePiconimage trong Coders/XPM.C trong ImageMagick 7.0.6-4 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ (rò rỉ bộ nhớ) thông qua một tệp được chế tạo bị xử lý sai trong cuộc gọi OpenPixelCache.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Thiếu phát hành tài nguyên sau đời hiệu quả

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Hàm WritePiconimage trong Coders/XPM.C trong ImageMagick 7.0.6-4 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ (rò rỉ bộ nhớ) thông qua một tệp được chế tạo bị xử lý sai trong cuộc gọi OpenPixelCache.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Thiếu phát hành tài nguyên sau đời hiệu quả

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Chức năng WritePiconimage trong Coders/XPM.C trong ImageMagick 7.0.6-4 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ (rò rỉ bộ nhớ) thông qua một tệp được chế tạo bị xử lý sai trong cuộc gọi AcquiresemaphoreInfo.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub
  • Vấn đề GitHub
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Thiếu phát hành tài nguyên sau đời hiệu quả

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Trong ImageMagick 7.0.8-11 Q16, một tệp đầu vào nhỏ 0x50 0x36 0x36 0x36 0x36 0x4c 0x36 0x38 0x36 0x36 0x36 0x36 0x36 0x36 0x1f Đã cố gắng phân bổ bộ nhớ lớn thất bại. Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua một tệp được chế tạo.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • Chi tiết CVE
  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub
  • Trọng tâm bảo mật
  • Ubuntu Cve Tracker
  • Tư vấn bảo mật Ubuntu

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›JBigKit/+B2: jbigkit/+b2

  • Được giới thiệu qua: ›JBigKit/+B2: jbigkit/+b2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?717 package.

Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.

Không có phiên bản cố định cho Debian:10 How to fix?717.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub
  • Trọng tâm bảo mật
  • Trọng tâm bảo mật
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›JBigKit/+B2: libcroco/

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›JBigKit/+B2: libcroco/

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›JBigKit/+B2: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.

Không có phiên bản cố định cho Debian:10 How to fix?717.

Người giới thiệu

  • Chi tiết CVE
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›JBigKit/+B2: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.

Không có phiên bản cố định cho Debian:10 How to fix?717.

Người giới thiệu

  • Chi tiết CVE
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›JBigKit/+B2: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.

Không có phiên bản cố định cho Debian:10 How to fix?717.

Người giới thiệu

  • Chi tiết CVE
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›JBigKit/+B2: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.

Không có phiên bản cố định cho Debian:10 How to fix?717.

Người giới thiệu

  • Chi tiết CVE
  • Vấn đề GitHub
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›JBigKit/+B2: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.

Không có phiên bản cố định cho Debian:10 How to fix?717.

Người giới thiệu

  • Chi tiết CVE
  • Vấn đề GitHub
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›JBigKit/+B2: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.

Không có phiên bản cố định cho Debian:10 How to fix?717.

Người giới thiệu

  • Chi tiết CVE
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›JBigKit/+B2: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.

Không có phiên bản cố định cho Debian:10 How to fix?717.

Người giới thiệu

  • Chi tiết CVE
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›JBigKit/+B2: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.

Không có phiên bản cố định cho Debian:10 How to fix?717.

Người giới thiệu

  • Chi tiết CVE
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›JBigKit/+B2: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?369 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo.

Không có phiên bản cố định cho Debian:10 How to fix?369.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?369 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo.

Không có phiên bản cố định cho Debian:10 How to fix?369.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?369 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo.

Không có phiên bản cố định cho Debian:10 How to fix?369.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?369 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo.

Không có phiên bản cố định cho Debian:10 How to fix?369.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?369 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo.

Không có phiên bản cố định cho Debian:10 How to fix?369.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: libjpeg-turbo/libjpeg-dev@1:1.5.2-2

  • libde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo.: libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1

  • LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo.: libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: libpng1.6/

  • Được giới thiệu qua: ›Libde265/+B1: libpng1.6/

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: libpng1.6/

  • Được giới thiệu qua: ›Libde265/+B1: libpng1.6/

Mô tả NVD

libde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo. Versions mentioned in the description apply to the upstream How to fix?759 package.

LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo.

libde265 v1.0.4 chứa một bộ đệm bộ đệm trong hàm mc_luma, có thể được khai thác thông qua một tệp được chế tạo.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: openjpeg2/+deb10u1

  • Được giới thiệu qua: ›Libde265/+B1: openjpeg2/+deb10u1

Mô tả NVD

libde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo. Versions mentioned in the description apply to the upstream dpkg14 package.

LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo.

libde265 v1.0.4 chứa một bộ đệm bộ đệm trong hàm mc_luma, có thể được khai thác thông qua một tệp được chế tạo.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Mức độ nghiêm trọng thấp
  • Viết ngoài giới hạn

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: openjpeg2/+deb10u1

  • Được giới thiệu qua: ›Libde265/+B1: openjpeg2/+deb10u1

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: openjpeg2/+deb10u1

  • Được giới thiệu qua: ›Libde265/+B1: openjpeg2/+deb10u1

Mô tả NVD

libde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo. Versions mentioned in the description apply to the upstream dpkg14 package.

LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo.

libde265 v1.0.4 chứa một bộ đệm bộ đệm trong hàm mc_luma, có thể được khai thác thông qua một tệp được chế tạo.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Mức độ nghiêm trọng thấp
  • Viết ngoài giới hạn

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libde265/+B1: openjpeg2/+deb10u1

  • Được giới thiệu qua: ›Libde265/+B1: openjpeg2/+deb10u1

Mô tả NVD

libde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo. Versions mentioned in the description apply to the upstream dpkg14 package.

LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo.

Không có phiên bản cố định cho Debian:10 dpkg14.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Github cam kết
  • Trọng tâm bảo mật
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg14 package.

Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks (OpenJP2/t1.c). Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo.

Không có phiên bản cố định cho Debian:10 dpkg14.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Github cam kết
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg14 package.

Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks (OpenJP2/t1.c). Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo.

Không có phiên bản cố định cho Debian:10 dpkg14.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Github cam kết
  • Github cam kết
  • Github cam kết
  • Github cam kết
  • Github cam kết

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: +deb10u1

  • Mô tả NVD: python2.7/+deb10u1

  • Mô tả NVD: python2.7/+deb10u1

  • Mô tả NVD: python2.7/+deb10u1

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: +deb10u1

  • Mô tả NVD: python3.7/+deb10u1

  • Mô tả NVD: python3.7/+deb10u1

  • Mô tả NVD: python3.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1021 package.

Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks (OpenJP2/t1.c). Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo.

Vấn đề GitHub

Người giới thiệu

  • Con trỏ null dereference
  • Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm) thông qua các tệp J2K được chế tạo.
  • Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm) thông qua các tệp J2K được chế tạo.
  • Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm) thông qua các tệp J2K được chế tạo.
  • Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm) thông qua các tệp J2K được chế tạo.
  • Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm) thông qua các tệp J2K được chế tạo.
  • Tư vấn bảo mật Gentoo

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: sqlite3/

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: sqlite3/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?35 package.

Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks (OpenJP2/t1.c). Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo.

Vấn đề GitHub

Người giới thiệu

  • Con trỏ null dereference
  • Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm) thông qua các tệp J2K được chế tạo.
  • Tư vấn bảo mật Gentoo
  • Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm) thông qua các tệp J2K được chế tạo.

Mức độ nghiêm trọng thấp

Tư vấn bảo mật Gentoo

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg29 package.

Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks (OpenJP2/t1.c). Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo.

Vấn đề GitHub

Người giới thiệu

  • Con trỏ null dereference
  • Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm) thông qua các tệp J2K được chế tạo.
  • Tư vấn bảo mật Gentoo
  • Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm) thông qua các tệp J2K được chế tạo.
  • Tư vấn bảo mật Gentoo
  • Tư vấn bảo mật Gentoo
  • Tư vấn bảo mật Gentoo

Mức độ nghiêm trọng thấp

Tư vấn bảo mật Gentoo

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg29 package.

Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks (OpenJP2/t1.c). Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN

Fedora

Mức độ nghiêm trọng thấp

Chia cho số không

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1

Mô tả NVD Versions mentioned in the description apply to the upstream dpkg29 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN

Fedora

Mức độ nghiêm trọng thấp

Chia cho số không

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

Fedora

Mức độ nghiêm trọng thấp

Chia cho số không

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1

Mô tả NVD Versions mentioned in the description apply to the upstream dpkg29 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Fedora

Mức độ nghiêm trọng thấp

Chia cho số không

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1

Mô tả NVD Versions mentioned in the description apply to the upstream dpkg29 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • Chia cho lỗi 0 trong Tiffcrop trong LIBTIFF 4.4.0 cho phép kẻ tấn công gây ra từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với F3A5E010 CAM KẾT.
  • Misc
  • XÁC NHẬN
  • Fedora

Fedora

Mức độ nghiêm trọng thấp

Chia cho số không

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1

Mô tả NVD Versions mentioned in the description apply to the upstream dpkg29 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN

Fedora

Mức độ nghiêm trọng thấp

Chia cho số không

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1

Mô tả NVD Versions mentioned in the description apply to the upstream dpkg29 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Fedora

Mức độ nghiêm trọng thấp

Chia cho số không

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1

Mô tả NVD Versions mentioned in the description apply to the upstream dpkg29 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Fedora

Mức độ nghiêm trọng thấp

Chia cho số không

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1

Mô tả NVD Versions mentioned in the description apply to the upstream dpkg29 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • XÁC NHẬN

Fedora

Mức độ nghiêm trọng thấp

Chia cho số không

  • Đường dẫn chi tiết: unbound/+deb10u1

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?387 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng.

Không có phiên bản cố định cho Debian:10 How to fix?387.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora

Mức độ nghiêm trọng thấp

Không đủ hết hạn phiên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: unbound/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?387 package.

NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không.

Không có phiên bản cố định cho Debian:10 How to fix?387.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora

Mức độ nghiêm trọng thấp

Không đủ hết hạn phiên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1:

  • Mô tả NVD: binutils/

  • Mô tả NVD: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng.: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không.

Điều kiện của cuộc đua

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Không đủ hết hạn phiên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: expat/+deb10u1

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: expat/+deb10u1

Mức độ nghiêm trọng thấp

Không đủ hết hạn phiên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1:

Mức độ nghiêm trọng thấp

Không đủ hết hạn phiên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: libwmf/

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: libwmf/

Mức độ nghiêm trọng thấp

Không đủ hết hạn phiên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: openssh/openssh-client@1:7.9p1-10+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?521 package.

NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không.

Điều kiện của cuộc đua

Người giới thiệu

  • Được giới thiệu thông qua: ›
  • Được giới thiệu qua: ›Binutils/
  • Được giới thiệu qua: ›Binutils/lib
  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng.

Mức độ nghiêm trọng thấp

Không đủ hết hạn phiên

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: shadow/login@1:4.5-1.1

  • Mô tả NVD: shadow/passwd@1:4.5-1.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?530 package.

NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không.

Điều kiện của cuộc đua

Người giới thiệu

  • Được giới thiệu thông qua: ›
  • Được giới thiệu thông qua: ›
  • XÁC NHẬN
  • Được giới thiệu thông qua: ›
  • Được giới thiệu qua: ›Binutils/
  • Được giới thiệu qua: ›Binutils/lib
  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng.

Mức độ nghiêm trọng thấp

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1:

  • Mô tả NVD: binutils/

  • Mô tả NVD: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng.: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không.

Điều kiện của cuộc đua

Được giới thiệu thông qua: ›

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Không đủ hết hạn phiên

Đường dẫn chi tiết

  • Đường dẫn chi tiết: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?387 ngược dòng.: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Trong WriteOnePngimage () của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory () và memset () cho phép một bản ghi bên ngoài viết sau khi popshortpixel () từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Fedora

Mức độ nghiêm trọng thấp

Scripting site (XSS)

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: libxml2/+dfsg1-7+b3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1031 package.

Trong WriteOnePngimage () của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory () và memset () cho phép một bản ghi bên ngoài viết sau khi popshortpixel () từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Scripting site (XSS)

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: +deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng.: python2.7/+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng.: python2.7/+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng.: python2.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?017 package.

Trong WriteOnePngimage () của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory () và memset () cho phép một bản ghi bên ngoài viết sau khi popshortpixel () từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Fedora
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Misc
  • Misc
  • Fedora
  • Mức độ nghiêm trọng thấp
  • Scripting site (XSS)
  • Đường dẫn chi tiết
  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3
  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3
  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng.

Mức độ nghiêm trọng thấp

Scripting site (XSS)

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: +deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng.: python3.7/+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng.: python3.7/+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng.: python3.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1021 package.

Trong WriteOnePngimage () của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory () và memset () cho phép một bản ghi bên ngoài viết sau khi popshortpixel () từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Fedora
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Misc
  • Misc
  • Fedora
  • Mức độ nghiêm trọng thấp
  • Scripting site (XSS)
  • Đường dẫn chi tiết
  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3
  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3
  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng.

Mức độ nghiêm trọng thấp

Scripting site (XSS)

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: systemd/libsystemd0@241-7~deb10u3

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1031 ngược dòng.: systemd/libudev1@241-7~deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream dpkg24 package.

Trong WriteOnePngimage () của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory () và memset () cho phép một bản ghi bên ngoài viết sau khi popshortpixel () từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68.

Không có phiên bản cố định cho Debian:10 dpkg24.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Gentoo
  • Misc
  • MLIST
  • MLIST
  • MLIST

Mức độ nghiêm trọng thấp

Chống bộ đệm dựa trên ngăn xếp

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg29 package.

Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng thấp

Chống bộ đệm dựa trên ngăn xếp

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1:

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?846 package.

Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc

Mức độ nghiêm trọng thấp

Chống bộ đệm dựa trên ngăn xếp

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: openssh/openssh-client@1:7.9p1-10+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?521 package.

Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Gentoo
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Chống bộ đệm dựa trên ngăn xếp

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: unbound/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?387 package.

Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Chống bộ đệm dựa trên ngăn xếp

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: +deb10u1

  • Mô tả NVD: python3.7/+deb10u1

  • Mô tả NVD: python3.7/+deb10u1

  • Mô tả NVD: python3.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1021 package.

Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Misc
  • Misc
  • MLIST
  • Misc

Mức độ nghiêm trọng thấp

Chống bộ đệm dựa trên ngăn xếp

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1:

  • Mô tả NVD: binutils/

  • Mô tả NVD: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng.: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • XÁC NHẬN
  • Mở chuyển hướng
  • Misc
  • Được giới thiệu thông qua: ›
  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?846 ngược dòng.
  • GNU WGET qua 1.21.1 không bỏ qua tiêu đề ủy quyền khi chuyển hướng đến một nguồn gốc khác, một vấn đề liên quan đến CVE-2018-1000007.
  • Gentoo

Mức độ nghiêm trọng thấp

Chống bộ đệm dựa trên ngăn xếp

Đường dẫn chi tiết

  • Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1:

  • Mô tả NVD: binutils/

  • Mô tả NVD: binutils/

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng.: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Gấp đôi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân (BFD) (AKA libbrd) trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Gấp đôi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân (BFD) (AKA libbrd) trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Ubuntu Cve Tracker
  • Misc
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Gấp đôi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mức độ nghiêm trọng thấp

Gấp đôi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân (BFD) (AKA libbrd) trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Ubuntu Cve Tracker
  • Misc
  • Ubuntu Cve Tracker
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Gấp đôi miễn phí
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Gấp đôi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân (BFD) (AKA libbrd) trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc

Mức độ nghiêm trọng thấp

Gấp đôi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân (BFD) (AKA libbrd) trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Gấp đôi miễn phí
  • Ubuntu Cve Tracker
  • Đường dẫn chi tiết

Mức độ nghiêm trọng thấp

Gấp đôi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân (BFD) (AKA libbrd) trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Gấp đôi miễn phí
  • Ubuntu Cve Tracker
  • Đường dẫn chi tiết

Mức độ nghiêm trọng thấp

Được giới thiệu thông qua: ›

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc
  • Một lỗ hổng độ phân giải của con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong _BFD_ELF_GET_SYMBOL_VERSVE_STRING, như đã được chứng minh trong NM-new, có thể gây ra một bộ phận dịch vụ.

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc
  • Một lỗ hổng độ phân giải của con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong _BFD_ELF_GET_SYMBOL_VERSVE_STRING, như đã được chứng minh trong NM-new, có thể gây ra một bộ phận dịch vụ.

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Một lỗ hổng độ phân giải của con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong _BFD_ELF_GET_SYMBOL_VERSVE_STRING, như đã được chứng minh trong NM-new, có thể gây ra một bộ phận dịch vụ.

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • XÁC NHẬN
  • Trình theo dõi an ninh Debian
  • Tư vấn bảo mật Gentoo
  • Misc
  • Misc
  • Trọng tâm bảo mật
  • SUSE
  • SUSE
  • Ubuntu
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Ngoài giới hạn

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?363 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.31. Truy cập bộ nhớ không hợp lệ tồn tại trong _BFD_STAB_Section_Find_Nearest_line trong syms.c. Những kẻ tấn công có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ (sự cố ứng dụng) thông qua tệp ELF được chế tạo.
  • Trình theo dõi an ninh Debian
  • Misc
  • Trọng tâm bảo mật
  • Trọng tâm bảo mật
  • Ubuntu
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Ngoài giới hạn

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?363 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Trọng tâm bảo mật
  • Trọng tâm bảo mật
  • Ubuntu
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Ngoài giới hạn

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?363 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Misc
  • Trọng tâm bảo mật
  • Trọng tâm bảo mật
  • Trọng tâm bảo mật
  • Ubuntu
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Ngoài giới hạn

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?363 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.31. Truy cập bộ nhớ không hợp lệ tồn tại trong _BFD_STAB_Section_Find_Nearest_line trong syms.c. Những kẻ tấn công có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ (sự cố ứng dụng) thông qua tệp ELF được chế tạo.
  • XÁC NHẬN
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Ngoài giới hạn

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?363 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • XÁC NHẬN
  • Trình theo dõi an ninh Debian
  • Misc
  • Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.31. Truy cập bộ nhớ không hợp lệ tồn tại trong _BFD_STAB_Section_Find_Nearest_line trong syms.c. Những kẻ tấn công có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ (sự cố ứng dụng) thông qua tệp ELF được chế tạo.
  • SUSE
  • SUSE
  • Ubuntu
  • Ubuntu Cve Tracker
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Ngoài giới hạn

Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?363 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Thông báo bảo mật OpenSuse
  • Thông báo bảo mật OpenSuse
  • Ubuntu
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Gentoo
  • Misc
  • Misc
  • Thông báo bảo mật OpenSuse
  • Ubuntu
  • Ubuntu
  • Ubuntu
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Gentoo
  • Trình theo dõi an ninh Debian
  • Misc
  • Trọng tâm bảo mật
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Gentoo
  • Gentoo
  • Misc
  • Misc
  • Gentoo

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Gentoo
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Misc
  • Thông báo bảo mật OpenSuse
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • Gentoo
  • Misc

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
  • Trình theo dõi an ninh Debian
  • Ubuntu

Mức độ nghiêm trọng thấp

Đệ quy không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
  • Trình theo dõi an ninh Debian

Mức độ nghiêm trọng thấp

Ubuntu

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
  • Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Ubuntu

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mức độ nghiêm trọng thấp

Mô tả NVD

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: cairo/

  • Được giới thiệu thông qua: ›: cairo/

  • Được giới thiệu thông qua: ›: cairo/

  • Được giới thiệu thông qua: ›: cairo/

Mức độ nghiêm trọng thấp

Được giới thiệu qua: ›Binutils/

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: harfbuzz/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?951 package.

GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
  • Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
  • Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
  • Trình theo dõi an ninh Debian

Mức độ nghiêm trọng thấp

Ubuntu

Đường dẫn chi tiết

  • Ubuntu Cve Tracker: imagemagick@8:6.9.10.23+dfsg-2.1

  • Tư vấn bảo mật Ubuntu: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_template_value_parm, demangle_integral_value và demangle_expression.: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Trọng tâm bảo mật: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Sử dụng sau khi miễn phí: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Việc sử dụng sau khi phát hành miễn phí tồn tại trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD) trong GNU Binutils 2.34 trong BFD_HASH_LOOKUP, như đã được chứng minh trong NM-New, có thể gây ra từ chối dịch vụ thông qua tệp được chế tạo.: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • XÁC NHẬN: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Fedora: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Con trỏ null dereference: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›Cairo/: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/colorspace-private.h và magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại How to fix?955 và phân chia toán học theo 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/colorspace-private.h và magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại How to fix?955 và phân chia toán học theo 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/colorspace-private.h và magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại How to fix?955 và phân chia toán học theo 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng phân chia từng không đã được tìm thấy trong Imagemagick 6.9.11-57 và 7.0.10-57 trong Gem.C. Lỗ hổng này cho phép một kẻ tấn công gửi một tệp được chế tạo được ImageMagick xử lý để kích hoạt hành vi không xác định thông qua một bộ phận theo 0. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng phân chia từng không đã được tìm thấy trong Imagemagick 6.9.11-57 và 7.0.10-57 trong Gem.C. Lỗ hổng này cho phép một kẻ tấn công gửi một tệp được chế tạo được ImageMagick xử lý để kích hoạt hành vi không xác định thông qua một bộ phận theo 0. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng phân chia từng không đã được tìm thấy trong Imagemagick 6.9.11-57 và 7.0.10-57 trong Gem.C. Lỗ hổng này cho phép một kẻ tấn công gửi một tệp được chế tạo được ImageMagick xử lý để kích hoạt hành vi không xác định thông qua một bộ phận theo 0. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Resample.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Resample.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Resample.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick. Lỗ hổng xảy ra do sử dụng không đúng các chức năng mở và dẫn đến việc từ chối dịch vụ. Lỗ hổng này cho phép kẻ tấn công làm hỏng hệ thống.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick. Lỗ hổng xảy ra do sử dụng không đúng các chức năng mở và dẫn đến việc từ chối dịch vụ. Lỗ hổng này cho phép kẻ tấn công làm hỏng hệ thống.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick. Lỗ hổng xảy ra do sử dụng không đúng các chức năng mở và dẫn đến việc từ chối dịch vụ. Lỗ hổng này cho phép kẻ tấn công làm hỏng hệ thống.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Do séc bị thiếu cho 0 giá trị How to fix?997, có thể bù How to fix?998 để tràn trong SupptItutestring (), gây ra tác động tiềm năng đối với tính khả dụng của ứng dụng. Điều này có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Do séc bị thiếu cho 0 giá trị How to fix?997, có thể bù How to fix?998 để tràn trong SupptItutestring (), gây ra tác động tiềm năng đối với tính khả dụng của ứng dụng. Điều này có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng thấp

Mô tả NVD

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

WriteOnePngImage () từ các lập trình viên/png.c (mã hóa PNG) có một vòng lặp với điều kiện thoát không phù hợp có thể cho phép đọc ngoài giới hạn thông qua bộ đệm heap-buffer. Điều này xảy ra do Colormap có thể có ít hơn 256 giá trị hợp lệ nhưng điều kiện vòng lặp sẽ lặp 256 lần, cố gắng truyền dữ liệu colormap không hợp lệ cho logger sự kiện. Bản vá thay thế giá trị 256 được mã hóa cứng bằng một cuộc gọi đến magickmin () để đảm bảo giá trị thích hợp được sử dụng. Điều này có thể tác động đến tính khả dụng của ứng dụng khi một tệp đầu vào được chế tạo đặc biệt được xử lý bởi ImageMagick. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

WriteOnePngImage () từ các lập trình viên/png.c (mã hóa PNG) có một vòng lặp với điều kiện thoát không phù hợp có thể cho phép đọc ngoài giới hạn thông qua bộ đệm heap-buffer. Điều này xảy ra do Colormap có thể có ít hơn 256 giá trị hợp lệ nhưng điều kiện vòng lặp sẽ lặp 256 lần, cố gắng truyền dữ liệu colormap không hợp lệ cho logger sự kiện. Bản vá thay thế giá trị 256 được mã hóa cứng bằng một cuộc gọi đến magickmin () để đảm bảo giá trị thích hợp được sử dụng. Điều này có thể tác động đến tính khả dụng của ứng dụng khi một tệp đầu vào được chế tạo đặc biệt được xử lý bởi ImageMagick. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub
  • Vấn đề GitHub
  • Vấn đề GitHub
  • Vấn đề GitHub
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libde265/+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?369 package.

Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Vấn đề GitHub

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libjpeg-turbo/libjpeg-dev@1:1.5.2-2

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1

  • Một lỗ hổng bộ đệm Heap-Buffer đã được tìm thấy trong chức năng PushShortPixel () của ImageMagick () của tệp lượng tử. Lỗ hổng này được kích hoạt khi kẻ tấn công vượt qua tệp hình ảnh TIFF được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến việc từ chối dịch vụ.: libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1094 package.

Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh.

Không có phiên bản cố định cho Debian:10 Debian:1094.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: libjpeg-turbo/libjpeg-dev@1:1.5.2-2

  • Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo@1: 1.5.2-2+B1: libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1

  • Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo-dev@1: 1.5.2-2+B1: libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1094 package.

Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.

Không có phiên bản cố định cho Debian:10 Debian:1094.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: libpng1.6/

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: libpng1.6/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?759 package.

Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.

Được giới thiệu qua: ›Libpng1.6/

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2:

  • Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo@1: 1.5.2-2+B1: libtasn1-6/

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: libxml2/+dfsg1-7+b3

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: libxml2/+dfsg1-7+b3

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openexr/

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.

Được giới thiệu qua: ›Libpng1.6/

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openexr/

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.

Được giới thiệu qua: ›Libpng1.6/

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?759 ngược dòng.

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openexr/

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.

Được giới thiệu qua: ›Libpng1.6/

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?759 ngược dòng.

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openexr/

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.

Được giới thiệu qua: ›Libpng1.6/

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?759 ngược dòng.

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openexr/

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.

Được giới thiệu qua: ›Libpng1.6/

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?759 ngược dòng.
  • Một lỗ hổng tràn đống đã được tìm thấy trong chương trình pngimage.c của libpngs. Lỗ hổng này cho phép kẻ tấn công có quyền truy cập mạng cục bộ để truyền tệp PNG được chế tạo đặc biệt đến tiện ích PNGIMAGE, khiến ứng dụng bị sập, dẫn đến việc từ chối dịch vụ.

Mức độ nghiêm trọng thấp

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?759 ngược dòng.

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openexr/

  • Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1094 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • Viết ngoài giới hạn

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • Viết ngoài giới hạn

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • THAM MƯU
  • Mức độ nghiêm trọng thấp
  • Misc
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • THAM MƯU
  • Mức độ nghiêm trọng thấp
  • Misc
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • MLIST
  • Tràn bộ đệm dựa trên đầu tồn tại trong Tổ chức phần mềm Academy Openexr 2.3.0 trong WritetileData trong imftileDoutfileFile.cpp có thể gây ra sự từ chối dịch vụ thông qua tệp EXR được chế tạo.
  • Openexr 3.1.x trước 3.1.4 có một bộ đệm dựa trên đống trong IMF_3_1 :: lineCompositetask :: exec (được gọi từ ilmthread_3_1 :: nullthreadpoolprovider :: addtask và ilmthread_3_1 :: Lưu ý: DB217F2 có thể không thể áp dụng.

Mức độ nghiêm trọng thấp

XÁC NHẬN

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg14 package.

Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg14.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Fedora
  • MLIST
  • Fedora
  • Fedora
  • MLIST

Gentoo

Mức độ nghiêm trọng thấp

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

Gentoo

Mức độ nghiêm trọng thấp

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

  • Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: openjpeg2/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg14 package.

Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg14.

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Fedora
  • Misc
  • MLIST
  • MLIST

Gentoo

Mức độ nghiêm trọng thấp

Đường dẫn chi tiết

  • Lặp lại quá mức: +deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10084 package.

Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg14.

Người giới thiệu

  • THAM MƯU
  • Misc

Gentoo

Mức độ nghiêm trọng thấp

Đường dẫn chi tiết

  • Lặp lại quá mức: pcre3/libpcre16-3@2:8.39-12

  • Số nguyên tràn hoặc bao quanh: pcre3/libpcre3@2:8.39-12

  • Integer Overflow trong OpenJPEG v2.4.0 cho phép những kẻ tấn công từ xa làm hỏng ứng dụng, gây ra sự từ chối dịch vụ (DOS). Điều này xảy ra khi kẻ tấn công sử dụng tùy chọn dòng lệnh "-imgdir" trên một thư mục chứa 1048576 tệp.: pcre3/libpcre3-dev@2:8.39-12

  • Phát hành con trỏ hoặc tham chiếu không hợp lệ: pcre3/libpcre32-3@2:8.39-12

  • Được giới thiệu qua: › +Deb10U1: pcre3/libpcrecpp0v5@2:8.39-12

Gentoo

Mức độ nghiêm trọng thấp

Đường dẫn chi tiết

  • Lặp lại quá mức: sqlite3/

  • Lặp lại quá mức: sqlite3/

Gentoo

Mức độ nghiêm trọng thấp

Đường dẫn chi tiết

  • Lặp lại quá mức: sqlite3/

  • Lặp lại quá mức: sqlite3/

Gentoo

Mức độ nghiêm trọng thấp

Đường dẫn chi tiết

  • Lặp lại quá mức: systemd/libsystemd0@241-7~deb10u3

  • Số nguyên tràn hoặc bao quanh: systemd/libudev1@241-7~deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg24 package.

Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg14.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc

Gentoo

Mức độ nghiêm trọng thấp

Đường dẫn chi tiết

  • Lặp lại quá mức: +dfsg-6

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?381 package.

Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg14.

Người giới thiệu

  • THAM MƯU
  • MLIST
  • Misc
  • Misc
  • Misc

Gentoo

Mức độ nghiêm trọng thấp

Đường dẫn chi tiết

  • Lặp lại quá mức: tiff/+git191117-2~deb10u1

  • Lặp lại quá mức: tiff/+git191117-2~deb10u1

  • Lặp lại quá mức: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg29 package.

Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg14.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Fedora
  • MLIST
  • Misc

Gentoo

Mức độ nghiêm trọng thấp

Đường dẫn chi tiết

  • Lặp lại quá mức: tiff/+git191117-2~deb10u1

  • Lặp lại quá mức: tiff/+git191117-2~deb10u1

  • Lặp lại quá mức: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg29 package.

Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.

Không có phiên bản cố định cho Debian:10 dpkg14.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Fedora
  • MLIST
  • Misc

Gentoo

Mức độ nghiêm trọng thấp

Đường dẫn chi tiết

  • Lặp lại quá mức: tiff/+git191117-2~deb10u1

  • Lặp lại quá mức: tiff/+git191117-2~deb10u1

  • Lặp lại quá mức: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg29 package.

Lỗi đọc ngoài giới hạn trong Tiffcrop trong LIBTIFF 4.3.0 cho phép những kẻ tấn công gây ra từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với cam kết 46DC8FCD.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN
  • Misc

XÁC NHẬN

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg29 package.

Lỗi đọc ngoài giới hạn trong Tiffcrop trong LIBTIFF 4.3.0 cho phép những kẻ tấn công gây ra từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với cam kết 46DC8FCD.

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • XÁC NHẬN

XÁC NHẬN

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg29 package.

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp

XÁC NHẬN

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg29 package.

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp

XÁC NHẬN

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

  • Đường dẫn chi tiết: tiff/+git191117-2~deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg29 package.

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1

Không có phiên bản cố định cho Debian:10 dpkg29.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN

XÁC NHẬN

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

  • Đường dẫn chi tiết: unbound/+deb10u1

Mô tả NVD

Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream How to fix?387 package.

Một lỗ hổng tràn bộ đệm được tìm thấy trong tiffinfo.c của libtiffs trong hàm tiffreadRawDatastriped (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được chế tác cho công cụ Tiffinfo, kích hoạt sự cố tràn bộ đệm HEAP và gây ra sự cố dẫn đến việc từ chối dịch vụ.

LIBTIFF Master Branch có một giới hạn ngoài giới hạn trong LzWDecode trong LIBTIFF/TIF_LZW.C: 624, cho phép những kẻ tấn công gây ra sự từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với cam kết B4E79BFA.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • Mức độ nghiêm trọng thấp
  • Đọc ngoài giới hạn đọc

XÁC NHẬN

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

  • Đường dẫn chi tiết:

  • Được giới thiệu qua: ›Util-linux/BSDutils@1: 2.33.1-0.1: util-linux/bsdutils@1:2.33.1-0.1

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10117 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10117 package.

Một lỗ hổng đã được tìm thấy trong các tiện ích UTIL-LINUX CHFN và CHSH khi được biên dịch với hỗ trợ Readline. Thư viện Readline sử dụng biến môi trường "InputRC" để có được đường dẫn đến tệp cấu hình thư viện. Khi thư viện không thể phân tích tệp được chỉ định, nó sẽ in một thông báo lỗi chứa dữ liệu từ tệp. Lỗ hổng này cho phép một người dùng không có đặc quyền đọc các tệp thuộc sở hữu gốc, có khả năng dẫn đến sự leo thang đặc quyền. Lỗ hổng này ảnh hưởng đến các phiên bản UTIL-Linux trước 2.37.4.

Không có phiên bản cố định cho Debian:10 Debian:10117.

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Util-linux/BSDutils@1: 2.33.1-0.1: util-linux/bsdutils@1:2.33.1-0.1

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

  • Được giới thiệu qua: ›Util-linux/: util-linux/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10117 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10117 package.

Một lỗ hổng đã được tìm thấy trong các tiện ích UTIL-LINUX CHFN và CHSH khi được biên dịch với hỗ trợ Readline. Thư viện Readline sử dụng biến môi trường "InputRC" để có được đường dẫn đến tệp cấu hình thư viện. Khi thư viện không thể phân tích tệp được chỉ định, nó sẽ in một thông báo lỗi chứa dữ liệu từ tệp. Lỗ hổng này cho phép một người dùng không có đặc quyền đọc các tệp thuộc sở hữu gốc, có khả năng dẫn đến sự leo thang đặc quyền. Lỗ hổng này ảnh hưởng đến các phiên bản UTIL-Linux trước 2.37.4.

Không có phiên bản cố định cho Debian:10 Debian:10117.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: +deb10u2

  • ** Tranh chấp ** Một lượng tràn số nguyên trong Util-Linux đến 2.37.1 có khả năng gây ra tràn bộ đệm nếu kẻ tấn công có thể sử dụng tài nguyên hệ thống theo cách dẫn đến một số lượng lớn trong tệp/Proc/SysVIPC/SEM. Lưu ý: Điều này là không thể giải thích được trong môi trường thư viện GNU C và có thể trong tất cả các môi trường thực tế.: openssl/+deb10u2

  • ** Tranh chấp ** Một lượng tràn số nguyên trong Util-Linux đến 2.37.1 có khả năng gây ra tràn bộ đệm nếu kẻ tấn công có thể sử dụng tài nguyên hệ thống theo cách dẫn đến một số lượng lớn trong tệp/Proc/SysVIPC/SEM. Lưu ý: Điều này là không thể giải thích được trong môi trường thư viện GNU C và có thể trong tất cả các môi trường thực tế.: openssl/+deb10u2

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: +deb10u1

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: +deb10u1

  • ** Tranh chấp ** Một lượng tràn số nguyên trong Util-Linux đến 2.37.1 có khả năng gây ra tràn bộ đệm nếu kẻ tấn công có thể sử dụng tài nguyên hệ thống theo cách dẫn đến một số lượng lớn trong tệp/Proc/SysVIPC/SEM. Lưu ý: Điều này là không thể giải thích được trong môi trường thư viện GNU C và có thể trong tất cả các môi trường thực tế.: curl/+deb10u1

  • ** Tranh chấp ** Một lượng tràn số nguyên trong Util-Linux đến 2.37.1 có khả năng gây ra tràn bộ đệm nếu kẻ tấn công có thể sử dụng tài nguyên hệ thống theo cách dẫn đến một số lượng lớn trong tệp/Proc/SysVIPC/SEM. Lưu ý: Điều này là không thể giải thích được trong môi trường thư viện GNU C và có thể trong tất cả các môi trường thực tế.: curl/+deb10u1

  • ** Tranh chấp ** Một lượng tràn số nguyên trong Util-Linux đến 2.37.1 có khả năng gây ra tràn bộ đệm nếu kẻ tấn công có thể sử dụng tài nguyên hệ thống theo cách dẫn đến một số lượng lớn trong tệp/Proc/SysVIPC/SEM. Lưu ý: Điều này là không thể giải thích được trong môi trường thư viện GNU C và có thể trong tất cả các môi trường thực tế.: curl/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10117 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1076 package.

Một lỗ hổng đã được tìm thấy trong các tiện ích UTIL-LINUX CHFN và CHSH khi được biên dịch với hỗ trợ Readline. Thư viện Readline sử dụng biến môi trường "InputRC" để có được đường dẫn đến tệp cấu hình thư viện. Khi thư viện không thể phân tích tệp được chỉ định, nó sẽ in một thông báo lỗi chứa dữ liệu từ tệp. Lỗ hổng này cho phép một người dùng không có đặc quyền đọc các tệp thuộc sở hữu gốc, có khả năng dẫn đến sự leo thang đặc quyền. Lỗ hổng này ảnh hưởng đến các phiên bản UTIL-Linux trước 2.37.4.

Không có phiên bản cố định cho Debian:10 Debian:10117.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Mức độ nghiêm trọng thấp
  • Misc
  • Misc
  • XÁC NHẬN

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›: glib2.0/+deb10u2

  • Được giới thiệu thông qua: ›: glib2.0/+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10117 ngược dòng. Versions mentioned in the description apply to the upstream expat01 package.

Một lỗ hổng đã được tìm thấy trong các tiện ích UTIL-LINUX CHFN và CHSH khi được biên dịch với hỗ trợ Readline. Thư viện Readline sử dụng biến môi trường "InputRC" để có được đường dẫn đến tệp cấu hình thư viện. Khi thư viện không thể phân tích tệp được chỉ định, nó sẽ in một thông báo lỗi chứa dữ liệu từ tệp. Lỗ hổng này cho phép một người dùng không có đặc quyền đọc các tệp thuộc sở hữu gốc, có khả năng dẫn đến sự leo thang đặc quyền. Lỗ hổng này ảnh hưởng đến các phiên bản UTIL-Linux trước 2.37.4.

Không có phiên bản cố định cho Debian:10 Debian:10117.

Người giới thiệu

  • THAM MƯU
  • Misc
  • http://mail.gnome.org/archives/gtk-devel-list/2003-May/msg00111.html
  • XÁC NHẬN
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: glibc/

  • Được giới thiệu thông qua: ›: glibc/

  • Được giới thiệu thông qua: ›: glibc/

  • Được giới thiệu thông qua: ›: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10117 ngược dòng. Versions mentioned in the description apply to the upstream expat5 package.

** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể bỏ qua ASLR bằng cách sử dụng bộ đệm của ngăn xếp và đống. Thành phần là: glibc. Lưu ý: Nhận xét ngược dòng cho thấy "điều này đang được coi là một lỗi không an ninh và không có mối đe dọa thực sự."

Không có phiên bản cố định cho Debian:10 expat5.

Người giới thiệu

  • XÁC NHẬN
  • XÁC NHẬN
  • Trình theo dõi an ninh Debian
  • Misc
  • Trọng tâm bảo mật
  • Ubuntu

Mức độ nghiêm trọng thấp

Sử dụng các giá trị ngẫu nhiên không đủ

Đường dẫn chi tiết

  • Được giới thiệu qua: ›glibc/: glibc/

  • Được giới thiệu qua: ›glibc/: glibc/

  • Được giới thiệu qua: ›glibc/: glibc/

  • Được giới thiệu qua: ›glibc/: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Versions mentioned in the description apply to the upstream expat5 package.

** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng."

Không có phiên bản cố định cho Debian:10 expat5.

Người giới thiệu

  • XÁC NHẬN
  • XÁC NHẬN
  • Trình theo dõi an ninh Debian
  • Misc
  • Ubuntu

Mức độ nghiêm trọng thấp

Sử dụng các giá trị ngẫu nhiên không đủ

Đường dẫn chi tiết

  • Được giới thiệu qua: ›glibc/: imagemagick@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng.: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • ** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng.": imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Lỗi quản lý tài nguyên: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng."

Lỗi quản lý tài nguyên

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • http://sourceforge.net/forum/forum.php?forum_id=841176
  • http://sourceforge.net/project/shownotes.php?release_id=610253
  • http://www.vupen.com/english/advisories/2008/1984/references
  • http://xforce.iss.net/xforce/xfdb/43511
  • http://xforce.iss.net/xforce/xfdb/43513
  • Misc
  • Trọng tâm bảo mật
  • Trọng tâm bảo mật
  • Trọng tâm bảo mật
  • Ubuntu
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Sử dụng các giá trị ngẫu nhiên không đủ

Đường dẫn chi tiết

  • Được giới thiệu qua: ›glibc/: libwmf/

  • Được giới thiệu qua: ›glibc/: libwmf/

Mức độ nghiêm trọng thấp

Sử dụng các giá trị ngẫu nhiên không đủ

Đường dẫn chi tiết

  • Được giới thiệu qua: ›glibc/: libxslt/~deb10u1

  • Được giới thiệu qua: ›glibc/: libxslt/~deb10u1

Mức độ nghiêm trọng thấp

Sử dụng các giá trị ngẫu nhiên không đủ

Đường dẫn chi tiết

  • Được giới thiệu qua: ›glibc/: openexr/

  • Được giới thiệu qua: ›glibc/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng."

Lỗi quản lý tài nguyên

Người giới thiệu

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1
  • Misc
  • Misc
  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1
  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1

Mức độ nghiêm trọng thấp

Sử dụng các giá trị ngẫu nhiên không đủ

Đường dẫn chi tiết

  • Được giới thiệu qua: ›glibc/: openexr/

  • Được giới thiệu qua: ›glibc/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng."

Lỗi quản lý tài nguyên

Người giới thiệu

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1
  • Misc
  • Misc
  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1
  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1

Mức độ nghiêm trọng thấp

Sử dụng các giá trị ngẫu nhiên không đủ

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Có một lỗ hổng trong openexr trong các phiên bản trước 3.0.0-beta. Một kẻ tấn công có thể gửi một tệp được chế tạo để xử lý bởi OPENEXR có thể gây ra tràn số nguyên, có khả năng dẫn đến các vấn đề với tính khả dụng của ứng dụng.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • MLIST
  • Gentoo

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Được giới thiệu qua: ›openexr/: openexr/

  • Được giới thiệu qua: ›openexr/: openexr/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1003 package.

Có một lỗ hổng trong openexr trong các phiên bản trước 3.0.0-beta. Một kẻ tấn công có thể gửi một tệp được chế tạo để xử lý bởi OPENEXR có thể gây ra tràn số nguyên, có khả năng dẫn đến các vấn đề với tính khả dụng của ứng dụng.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • MLIST
  • Gentoo

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.: openldap/+dfsg-3+deb10u1

  • Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?15 package.

Có một lỗ hổng trong openexr trong các phiên bản trước 3.0.0-beta. Một kẻ tấn công có thể gửi một tệp được chế tạo để xử lý bởi OPENEXR có thể gây ra tràn số nguyên, có khả năng dẫn đến các vấn đề với tính khả dụng của ứng dụng.

Không có phiên bản cố định cho Debian:10 Debian:1003.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST
  • Gentoo
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.: openssh/openssh-client@1:7.9p1-10+deb10u2

Mô tả NVD

Các vấn đề về mật mã Versions mentioned in the description apply to the upstream How to fix?521 package.

Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.: openssh/openssh-client@1:7.9p1-10+deb10u2

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.: openssh/openssh-client@1:7.9p1-10+deb10u2

Mô tả NVD

Các vấn đề về mật mã Versions mentioned in the description apply to the upstream How to fix?521 package.

Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST
  • Gentoo
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.: +deb10u2

  • Các vấn đề về mật mã: openssl/+deb10u2

  • Các vấn đề về mật mã: openssl/+deb10u2

Mô tả NVD

Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1 Versions mentioned in the description apply to the upstream How to fix?20 package.

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng.

Chức năng NSS_PARSE_CIPHERS trong các thư viện/libldap/tls_m.c trong OpenLDAP không phân tích đúng các chuỗi mật mã chế độ đa keyword theo kiểu openSSL, điều này có thể khiến cho một mật mã dự định được sử dụng và cho phép những kẻ tấn công từ xa có tác động không xác định thông qua các vectơ chưa biết.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • MLIST
  • MLIST
  • Misc
  • MLIST
  • Gentoo

Mức độ nghiêm trọng thấp

Con trỏ null dereference

Đường dẫn chi tiết

  • Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ ​​lỗ hổng này là có sẵn hệ thống.: pcre3/libpcre16-3@2:8.39-12

  • Các vấn đề về mật mã: pcre3/libpcre3@2:8.39-12

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: pcre3/libpcre3-dev@2:8.39-12

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng.: pcre3/libpcre32-3@2:8.39-12

  • Chức năng NSS_PARSE_CIPHERS trong các thư viện/libldap/tls_m.c trong OpenLDAP không phân tích đúng các chuỗi mật mã chế độ đa keyword theo kiểu openSSL, điều này có thể khiến cho một mật mã dự định được sử dụng và cho phép những kẻ tấn công từ xa có tác động không xác định thông qua các vectơ chưa biết.: pcre3/libpcrecpp0v5@2:8.39-12

Mức độ nghiêm trọng thấp

Giá trị trả về không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: python2.7/+deb10u1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: python2.7/+deb10u1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: python2.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?017 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?017 package.

Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP (Giao thức truyền tệp) trong chế độ PASV (thụ động). Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được.

Không có phiên bản cố định cho Debian:10 How to fix?017.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Giá trị trả về không được kiểm soát

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: python3.7/+deb10u1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: python3.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?017 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1021 package.

Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP (Giao thức truyền tệp) trong chế độ PASV (thụ động). Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được.

Không có phiên bản cố định cho Debian:10 How to fix?017.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Được giới thiệu qua: ›Python3.7/+Deb10U1

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: shadow/login@1:4.5-1.1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: shadow/passwd@1:4.5-1.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?017 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?530 package.

Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP (Giao thức truyền tệp) trong chế độ PASV (thụ động). Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được.

Không có phiên bản cố định cho Debian:10 How to fix?017.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Được giới thiệu qua: ›Python3.7/+Deb10U1

Mức độ nghiêm trọng thấp

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng.

Đường dẫn chi tiết

  • Không có phiên bản cố định cho Debian:10 Debian:1021.: sqlite3/

  • Không có phiên bản cố định cho Debian:10 Debian:1021.: sqlite3/

Mức độ nghiêm trọng thấp

Bài tập quyền không chính xác cho tài nguyên quan trọng

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: +deb10u2

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: openssl/+deb10u2

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: openssl/+deb10u2

Mức độ nghiêm trọng thấp

Mô tả NVD

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1:

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?017 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?699 package.

Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP (Giao thức truyền tệp) trong chế độ PASV (thụ động). Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được.

Không có phiên bản cố định cho Debian:10 How to fix?017.

Người giới thiệu

  • THAM MƯU
  • THAM MƯU
  • http://lists.gnu.org/archive/html/coreutils/2017-12/msg00045.html

Mức độ nghiêm trọng thấp

Misc

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: openldap/+dfsg-3+deb10u1

  • Được giới thiệu qua: › +Deb10U1: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?017 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?15 package.

Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP (Giao thức truyền tệp) trong chế độ PASV (thụ động). Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được.

Không có phiên bản cố định cho Debian:10 How to fix?017.

Người giới thiệu

  • THAM MƯU
  • THAM MƯU
  • Misc
  • Được giới thiệu qua: ›Python3.7/+Deb10U1
  • Misc

Mức độ nghiêm trọng thấp

Được giới thiệu qua: ›Python3.7/+Deb10U1

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1: shadow/login@1:4.5-1.1

  • Được giới thiệu qua: ›Python2.7/+Deb10U1: shadow/passwd@1:4.5-1.1

Mức độ nghiêm trọng thấp

Mô tả NVD

Đường dẫn chi tiết

  • Được giới thiệu qua: › +Deb10U1:

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?017 ngược dòng. Versions mentioned in the description apply to the upstream expat36 package.

IPROUTE2 trước 5.1.0 có một lần sử dụng miễn phí trong get_netnsid_from_name trong ip/ipnetns.c. Lưu ý: Độ liên quan của bảo mật có thể được giới hạn trong một số cách sử dụng Setuid nhất định, mặc dù không phải là mặc định, đôi khi là tùy chọn cấu hình được cung cấp cho người dùng cuối. Ngay cả khi SetUid được sử dụng, các yếu tố khác (như cấu hình thư viện C) có thể chặn khả năng khai thác.

Không có phiên bản cố định cho Debian:10 expat36.

Người giới thiệu

  • XÁC NHẬN
  • Trình theo dõi an ninh Debian
  • Gentoo
  • Misc
  • Ubuntu
  • Ubuntu Cve Tracker

Mức độ nghiêm trọng thấp

Liên kết sau

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: systemd/libsystemd0@241-7~deb10u3

  • Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: systemd/libudev1@241-7~deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg24 ngược dòng. Versions mentioned in the description apply to the upstream dpkg24 package.

SystemD, khi cập nhật quyền của tệp, cho phép người dùng cục bộ thay đổi các quyền và bối cảnh bảo mật SELinux cho các tệp tùy ý thông qua một cuộc tấn công Symlink vào các tệp không xác định.

Không có phiên bản cố định cho Debian:10 dpkg24.

Người giới thiệu

  • XÁC NHẬN
  • Trình theo dõi an ninh Debian
  • Gentoo
  • Misc

Mức độ nghiêm trọng thấp

Liên kết sau

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: glibc/

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: glibc/

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: glibc/

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: glibc/

Mức độ nghiêm trọng thấp

Liên kết sau

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: gnutls28/+deb10u3

  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: gnutls28/+deb10u3

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg24 ngược dòng. Versions mentioned in the description apply to the upstream Debian:100 package.

SystemD, khi cập nhật quyền của tệp, cho phép người dùng cục bộ thay đổi các quyền và bối cảnh bảo mật SELinux cho các tệp tùy ý thông qua một cuộc tấn công Symlink vào các tệp không xác định.

Không có phiên bản cố định cho Debian:10 dpkg24.

Người giới thiệu

  • Báo cáo lỗi Debian
  • Báo cáo lỗi Debian
  • Tư vấn bảo mật OSS
  • Tư vấn bảo mật OSS
  • Tư vấn bảo mật OSS
  • Tư vấn bảo mật OSS
  • Tư vấn bảo mật OSS
  • Tư vấn bảo mật OSS
  • Redhat bugzilla lỗi
  • Redhat bugzilla lỗi
  • Redhat bugzilla lỗi
  • Redhat bugzilla lỗi
  • Redhat bugzilla lỗi
  • Lỗi quản lý tài nguyên
  • Được giới thiệu qua: ›glibc/
  • Xác thực đầu vào không đúng
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Được giới thiệu qua: ›gnutls28/+Deb10u3
  • Trình theo dõi an ninh Debian
  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:100 ngược dòng.
  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:100 ngược dòng.
  • Giao thức SSL, như được sử dụng trong một số cấu hình nhất định trong Microsoft Windows và Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera và các sản phẩm khác, mã hóa dữ liệu bằng cách sử dụng chế độ CBC với các vectơ khởi tạo chuỗi, cho phép các kẻ tấn công giữa các nhân viên trong số Để có được các tiêu đề HTTP của Plaintext thông qua một cuộc tấn công giới hạn (BCBA) được chọn theo khối trên một phiên HTTPS, kết hợp với mã JavaScript sử dụng (1) API HTML5 WebSocket, (2) API, hay còn gọi là một cuộc tấn công "quái thú".
  • Không có phiên bản cố định cho Debian:10 Debian:100.
  • Không có phiên bản cố định cho Debian:10 Debian:100.
  • Không có phiên bản cố định cho Debian:10 Debian:100.
  • Không có phiên bản cố định cho Debian:10 Debian:100.
  • Không có phiên bản cố định cho Debian:10 Debian:100.
  • Không có phiên bản cố định cho Debian:10 Debian:100.
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • TÁO
  • TÁO
  • Tư vấn bảo mật của Apple
  • Thông báo bảo mật của Apple
  • Tư vấn bảo mật của Apple
  • Thông báo bảo mật của Apple
  • Thông báo bảo mật của Apple
  • Thông báo bảo mật của Apple
  • Chứng nhận
  • Chứng nhận Ghi chú lỗ hổng
  • Misc
  • Ubuntu
  • Ubuntu
  • Ubuntu Cve Tracker
  • Ubuntu Cve Tracker
  • Ubuntu Cve Tracker
  • Ubuntu Cve Tracker
  • Ubuntu Cve Tracker
  • Ubuntu Cve Tracker
  • Ubuntu Cve Tracker
  • Ubuntu Cve Tracker
  • Ubuntu Cve Tracker
  • Ubuntu Cve Tracker
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Liên kết sau
  • Liên kết sau
  • Liên kết sau
  • Liên kết sau
  • Đường dẫn chi tiết
  • Đường dẫn chi tiết
  • Đường dẫn chi tiết
  • Ubuntu Cve Tracker
  • Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3

Mức độ nghiêm trọng thấp

Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3

Đường dẫn chi tiết

  • Mô tả NVD: libwmf/

  • Mô tả NVD: libwmf/

Mức độ nghiêm trọng thấp

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg24 ngược dòng.

Đường dẫn chi tiết

  • SystemD, khi cập nhật quyền của tệp, cho phép người dùng cục bộ thay đổi các quyền và bối cảnh bảo mật SELinux cho các tệp tùy ý thông qua một cuộc tấn công Symlink vào các tệp không xác định.: openexr/

  • SystemD, khi cập nhật quyền của tệp, cho phép người dùng cục bộ thay đổi các quyền và bối cảnh bảo mật SELinux cho các tệp tùy ý thông qua một cuộc tấn công Symlink vào các tệp không xác định.: openexr/

Mức độ nghiêm trọng thấp

Không có phiên bản cố định cho Debian:10 dpkg24.

Đường dẫn chi tiết

  • Báo cáo lỗi Debian: openssh/openssh-client@1:7.9p1-10+deb10u2

Mô tả NVD

Tư vấn bảo mật OSS Versions mentioned in the description apply to the upstream How to fix?521 package.

Redhat bugzilla lỗi

Lỗi quản lý tài nguyên

Người giới thiệu

  • Trình theo dõi an ninh Debian
  • Được giới thiệu qua: ›glibc/
  • Xác thực đầu vào không đúng

Mức độ nghiêm trọng thấp

Được giới thiệu qua: ›gnutls28/+Deb10u3

Đường dẫn chi tiết

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:100 ngược dòng.: +deb10u1

  • Giao thức SSL, như được sử dụng trong một số cấu hình nhất định trong Microsoft Windows và Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera và các sản phẩm khác, mã hóa dữ liệu bằng cách sử dụng chế độ CBC với các vectơ khởi tạo chuỗi, cho phép các kẻ tấn công giữa các nhân viên trong số Để có được các tiêu đề HTTP của Plaintext thông qua một cuộc tấn công giới hạn (BCBA) được chọn theo khối trên một phiên HTTPS, kết hợp với mã JavaScript sử dụng (1) API HTML5 WebSocket, (2) API, hay còn gọi là một cuộc tấn công "quái thú".: python2.7/+deb10u1

  • Giao thức SSL, như được sử dụng trong một số cấu hình nhất định trong Microsoft Windows và Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera và các sản phẩm khác, mã hóa dữ liệu bằng cách sử dụng chế độ CBC với các vectơ khởi tạo chuỗi, cho phép các kẻ tấn công giữa các nhân viên trong số Để có được các tiêu đề HTTP của Plaintext thông qua một cuộc tấn công giới hạn (BCBA) được chọn theo khối trên một phiên HTTPS, kết hợp với mã JavaScript sử dụng (1) API HTML5 WebSocket, (2) API, hay còn gọi là một cuộc tấn công "quái thú".: python2.7/+deb10u1

  • Giao thức SSL, như được sử dụng trong một số cấu hình nhất định trong Microsoft Windows và Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera và các sản phẩm khác, mã hóa dữ liệu bằng cách sử dụng chế độ CBC với các vectơ khởi tạo chuỗi, cho phép các kẻ tấn công giữa các nhân viên trong số Để có được các tiêu đề HTTP của Plaintext thông qua một cuộc tấn công giới hạn (BCBA) được chọn theo khối trên một phiên HTTPS, kết hợp với mã JavaScript sử dụng (1) API HTML5 WebSocket, (2) API, hay còn gọi là một cuộc tấn công "quái thú".: python2.7/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?017 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?017 package.

Python 2.7 trước 3.4 chỉ sử dụng tám bit cuối cùng của tiền tố để ngẫu nhiên hóa các giá trị băm, điều này khiến nó tính toán các giá trị băm mà không hạn chế khả năng kích hoạt các va chạm băm có thể dự đoán được và giúp các kẻ tấn công phụ thuộc vào ngữ cảnh dễ dàng gây ra sự từ chối dịch vụ ( Tiêu thụ CPU) thông qua đầu vào thủ công cho một ứng dụng duy trì bảng băm. Lưu ý: Lỗ hổng này tồn tại do sửa chữa không đầy đủ cho CVE-2012-1150.

Không có phiên bản cố định cho Debian:10 How to fix?017.

Người giới thiệu

  • Tư vấn bảo mật của Apple
  • Thông báo bảo mật của Apple
  • XÁC NHẬN
  • Trình theo dõi an ninh Debian
  • Tư vấn bảo mật OSS
  • Tư vấn bảo mật OSS
  • Trọng tâm bảo mật

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/: iptables/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10193 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10193 package.

Một bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công (ít nhất) làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c.

Không có phiên bản cố định cho Debian:10 Debian:10193.

Người giới thiệu

  • XÁC NHẬN
  • Trình theo dõi an ninh Debian
  • Tư vấn bảo mật OSS
  • Trọng tâm bảo mật

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/: openldap/+dfsg-3+deb10u1

  • Được giới thiệu thông qua: ›iptables/: openldap/+dfsg-3+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10193 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?15 package.

Một bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công (ít nhất) làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c.

Không có phiên bản cố định cho Debian:10 Debian:10193.

Người giới thiệu

  • Tư vấn bảo mật của Apple
  • Tư vấn bảo mật OSS
  • Tư vấn bảo mật OSS
  • Tư vấn bảo mật OSS
  • Trọng tâm bảo mật
  • Trọng tâm bảo mật
  • XÁC NHẬN
  • Tư vấn bảo mật OSS

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/: imagemagick@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10193 ngược dòng.: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Một bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công (ít nhất) làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c.: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Không có phiên bản cố định cho Debian:10 Debian:10193.: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Misc: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Ubuntu Cve Tracker: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Xác thực chứng chỉ không đúng: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?15 ngược dòng.: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • LIBLDAP Trong một số gói OpenLDAP của bên thứ ba có lỗ hổng xác thực chứng chỉ khi gói của bên thứ ba đang khẳng định hỗ trợ RFC6125. Nó xem xét CN ngay cả khi có một chủ đề không phù hợp (SAN). Điều này được cố định, ví dụ, OpenLDAP-2.4.46-10.EL8 trong Red Hat Enterprise Linux.: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Không có phiên bản cố định cho Debian:10 How to fix?15.: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • THAM MƯU: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • SUSE: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/: krb5/

  • Được giới thiệu thông qua: ›iptables/: krb5/

  • Được giới thiệu thông qua: ›iptables/: krb5/

  • Được giới thiệu thông qua: ›iptables/: krb5/

  • Được giới thiệu thông qua: ›iptables/: krb5/

  • Được giới thiệu thông qua: ›iptables/: krb5/

  • Được giới thiệu thông qua: ›iptables/: krb5/

  • Được giới thiệu thông qua: ›iptables/: krb5/

  • Được giới thiệu thông qua: ›iptables/: krb5/

  • Được giới thiệu thông qua: ›iptables/: krb5/

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/:

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10193 ngược dòng.: apt/

Mô tả NVD

Một bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công (ít nhất) làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c. Versions mentioned in the description apply to the upstream How to fix?028 package.

Không có phiên bản cố định cho Debian:10 Debian:10193.

Misc

Người giới thiệu

  • Ubuntu Cve Tracker
  • Trình theo dõi an ninh Debian
  • Tư vấn bảo mật OSS
  • Tư vấn bảo mật OSS
  • Tư vấn bảo mật OSS
  • Tư vấn bảo mật OSS
  • Trọng tâm bảo mật

Mức độ nghiêm trọng thấp

Viết ngoài giới hạn

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›iptables/: +deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10193 ngược dòng.: curl/+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10193 ngược dòng.: curl/+deb10u1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10193 ngược dòng.: curl/+deb10u1

Mô tả NVD

Một bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công (ít nhất) làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c. Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Không có phiên bản cố định cho Debian:10 Debian:10193.

Nâng cấp Debian:10 Debian:1076 lên phiên bản 7.64.0-4+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Misc
  • Misc
  • N/A
  • XÁC NHẬN

Fedora

Gentoo

Misc

  • Mức độ nghiêm trọng thấp: +deb10u1

  • CVE-2020-8284: curl/+deb10u1

  • CVE-2020-8284: curl/+deb10u1

  • CVE-2020-8284: curl/+deb10u1

Đường dẫn chi tiết

Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: ›Curl/+Deb10u1

Nâng cấp Debian:10 Debian:1076 lên phiên bản 7.64.0-4+Deb10u2 trở lên.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Fedora
  • Fedora
  • Fedora
  • Gentoo
  • Misc
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • N/A
  • Misc
  • XÁC NHẬN
  • Misc

Fedora

Gentoo

Misc

  • Mức độ nghiêm trọng thấp: +deb10u1

  • CVE-2020-8284: curl/+deb10u1

  • CVE-2020-8284: curl/+deb10u1

  • CVE-2020-8284: curl/+deb10u1

Đường dẫn chi tiết

Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Debian:1076 package.

Được giới thiệu qua: ›Curl/+Deb10u1

Mô tả NVD

Người giới thiệu

  • THAM MƯU
  • Misc
  • XÁC NHẬN

Fedora

Gentoo

Misc

  • Mức độ nghiêm trọng thấp: +deb10u1

  • CVE-2020-8284: curl/+deb10u1

  • CVE-2020-8284: curl/+deb10u1

  • CVE-2020-8284: curl/+deb10u1

Đường dẫn chi tiết

Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: ›Curl/+Deb10u1

Mô tả NVD

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Fedora
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Misc
  • XÁC NHẬN
  • XÁC NHẬN
  • XÁC NHẬN
  • Fedora
  • Mức độ nghiêm trọng thấp

Fedora

Gentoo

Misc

  • Mức độ nghiêm trọng thấp: openssh/openssh-client@1:7.9p1-10+deb10u2

Đường dẫn chi tiết

Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream How to fix?521 package.

Được giới thiệu qua: ›Curl/+Deb10u1

Mô tả NVD

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • XÁC NHẬN
  • Misc

Fedora

Gentoo

Misc

  • Mức độ nghiêm trọng thấp: imagemagick@8:6.9.10.23+dfsg-2.1

  • CVE-2020-8284: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Đường dẫn chi tiết: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: › +Deb10U1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›Curl/+Deb10u1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Mô tả NVD: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Một máy chủ độc hại có thể sử dụng phản hồi PASV FTP cho Trick Curl 7.73.0 và sớm hơn để kết nối trở lại địa chỉ IP và cổng nhất định, và cách này có khả năng tạo thông tin chiết xuất Curl về các dịch vụ riêng tư và không được tiết lộ, ví dụ như thực hiện cổng Quét và trích xuất biểu ngữ dịch vụ.: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Debian: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • MLIST: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • CVE-2022-35252: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1076 ngược dòng.: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

ImageMagick là phần mềm miễn phí được phân phối dưới dạng phân phối nhị phân sẵn sàng hoặc mã nguồn mà bạn có thể sử dụng, sao chép, sửa đổi và phân phối trong cả các ứng dụng mở và độc quyền. Trong các phiên bản bị ảnh hưởng và trong một số trường hợp nhất định, các tệp PostScript có thể được đọc và viết khi được loại trừ cụ thể bởi chính sách Debian:10224 trong Debian:10225. Ví dụ. . Vấn đề đã được giải quyết trong Imagemagick 7.1.0-7 và trong 6.9.12-22. May mắn thay, trong tự nhiên, rất ít người dùng sử dụng chính sách Debian:10224 và thay vào đó sử dụng chính sách Debian:10227 cũng là khuyến nghị giải quyết của chúng tôi:.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›:

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/: binutils/

  • Được giới thiệu qua: ›Binutils/lib: binutils/lib

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?363 package.

Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.35.1. Một bộ đệm dựa trên Heap đã đọc quá mức có thể xảy ra trong bfd_getl_signed_32 trong libbfd.c vì sh_entsize không được xác thực trong _bfd_elf_slurp_secondary_reloc_section trong elf.c.

Không có phiên bản cố định cho Debian:10 How to fix?363.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: glibc/

  • Được giới thiệu thông qua: ›: glibc/

  • Được giới thiệu thông qua: ›: glibc/

  • Được giới thiệu thông qua: ›: glibc/

Mô tả NVD

Được giới thiệu qua: ›Binutils/ Versions mentioned in the description apply to the upstream expat5 package. See How to fix? for Debian:10 relevant versions.

Được giới thiệu qua: ›Binutils/lib

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • Đọc ngoài giới hạn đọc
  • Đường dẫn chi tiết

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›Binutils/: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›Binutils/lib: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng.: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.35.1. Một bộ đệm dựa trên Heap đã đọc quá mức có thể xảy ra trong bfd_getl_signed_32 trong libbfd.c vì sh_entsize không được xác thực trong _bfd_elf_slurp_secondary_reloc_section trong elf.c.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Không có phiên bản cố định cho Debian:10 How to fix?363.: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Gentoo: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Khởi tạo không đúng: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›glibc/: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Trên kiến ​​trúc x86-64, thư viện GNU C (còn gọi là glibc) trước 2.31 không thể bỏ qua biến môi trường ld_prefer_map_32bit_exec trong quá trình thực hiện chương trình sau khi chuyển đổi bảo mật, cho phép các kẻ tấn công cục bộ Chương trình Setuid.: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên.: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Trình theo dõi an ninh Debian

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Đường dẫn chi tiết
  • Được giới thiệu thông qua: ›

Mức độ nghiêm trọng thấp

Đọc ngoài giới hạn đọc

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›Binutils/: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›Binutils/lib: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?363 ngược dòng.: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.35.1. Một bộ đệm dựa trên Heap đã đọc quá mức có thể xảy ra trong bfd_getl_signed_32 trong libbfd.c vì sh_entsize không được xác thực trong _bfd_elf_slurp_secondary_reloc_section trong elf.c.: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Không có phiên bản cố định cho Debian:10 How to fix?363.: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Gentoo: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Khởi tạo không đúng: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›glibc/: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat5 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Trên kiến ​​trúc x86-64, thư viện GNU C (còn gọi là glibc) trước 2.31 không thể bỏ qua biến môi trường ld_prefer_map_32bit_exec trong quá trình thực hiện chương trình sau khi chuyển đổi bảo mật, cho phép các kẻ tấn công cục bộ Chương trình Setuid.: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/thay đổi kích thước.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/thay đổi kích thước.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/thay đổi kích thước.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Chia cho số không

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Quantum-Export.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Debian:10252 cũng như số mũ thay đổi quá lớn cho loại 64 bit. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Quantum-Export.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Debian:10252 cũng như số mũ thay đổi quá lớn cho loại 64 bit. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Quantum-Export.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Debian:10252 cũng như số mũ thay đổi quá lớn cho loại 64 bit. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Trong các thói quen của Cropimage () và Cropimagetotiles () của magickcore/biến đổi.c, các tính toán làm tròn được thực hiện trên các độ lệch pixel không bị ràng buộc đã gây ra hành vi không xác định dưới dạng tràn nguyên số và các giá trị ngoài phạm vi như được báo cáo bởi không xác định. Những vấn đề như vậy có thể gây ra tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định, trong trường hợp ImageMagick xử lý dữ liệu đầu vào không đáng tin cậy. Bản vá ngược dòng giới thiệu chức năng để hạn chế các pixel bù và ngăn chặn các vấn đề này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Trong các thói quen của Cropimage () và Cropimagetotiles () của magickcore/biến đổi.c, các tính toán làm tròn được thực hiện trên các độ lệch pixel không bị ràng buộc đã gây ra hành vi không xác định dưới dạng tràn nguyên số và các giá trị ngoài phạm vi như được báo cáo bởi không xác định. Những vấn đề như vậy có thể gây ra tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định, trong trường hợp ImageMagick xử lý dữ liệu đầu vào không đáng tin cậy. Bản vá ngược dòng giới thiệu chức năng để hạn chế các pixel bù và ngăn chặn các vấn đề này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong các lập trình viên/txt.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Debian:10252. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong các lập trình viên/txt.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Debian:10252. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong các lập trình viên/txt.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Debian:10252. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

WritePalmImage () in /coders /palm.c đã sử dụng size_t trong một số lĩnh vực tính toán có thể dẫn đến các giá trị bên ngoài phạm vi của hành vi không xác định loại đại diện How to fix?500 khi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick. Thay vào đó, các bản vá đã chuyển đến Debian:10261 để tránh vấn đề này. Bảo mật sản phẩm Red Hat đánh dấu mức độ nghiêm trọng là thấp vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, không có tác động cụ thể nào được thể hiện trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước ImageMagick 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

WritePalmImage () in /coders /palm.c đã sử dụng size_t trong một số lĩnh vực tính toán có thể dẫn đến các giá trị bên ngoài phạm vi của hành vi không xác định loại đại diện How to fix?500 khi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick. Thay vào đó, các bản vá đã chuyển đến Debian:10261 để tránh vấn đề này. Bảo mật sản phẩm Red Hat đánh dấu mức độ nghiêm trọng là thấp vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, không có tác động cụ thể nào được thể hiện trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước ImageMagick 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

WritePalmImage () in /coders /palm.c đã sử dụng size_t trong một số lĩnh vực tính toán có thể dẫn đến các giá trị bên ngoài phạm vi của hành vi không xác định loại đại diện How to fix?500 khi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick. Thay vào đó, các bản vá đã chuyển đến Debian:10261 để tránh vấn đề này. Bảo mật sản phẩm Red Hat đánh dấu mức độ nghiêm trọng là thấp vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, không có tác động cụ thể nào được thể hiện trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước ImageMagick 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Trong restoremScwarning () của /coders /pdf.c, có một số khu vực mà các cuộc gọi đến getpixelindex () có thể dẫn đến các giá trị ngoài phạm vi có thể thể hiện cho loại char không dấu. Bản vá chuyển giá trị trả về của getPixelIndex () thành loại ssize_t để tránh lỗi này. Hành vi không xác định này có thể được kích hoạt khi ImageMagick xử lý một tệp PDF được chế tạo. Bảo mật sản phẩm Red Hat đánh dấu điều này là mức độ nghiêm trọng thấp bởi vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, nhưng không có tác động cụ thể nào được chứng minh trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Trong restoremScwarning () của /coders /pdf.c, có một số khu vực mà các cuộc gọi đến getpixelindex () có thể dẫn đến các giá trị ngoài phạm vi có thể thể hiện cho loại char không dấu. Bản vá chuyển giá trị trả về của getPixelIndex () thành loại ssize_t để tránh lỗi này. Hành vi không xác định này có thể được kích hoạt khi ImageMagick xử lý một tệp PDF được chế tạo. Bảo mật sản phẩm Red Hat đánh dấu điều này là mức độ nghiêm trọng thấp bởi vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, nhưng không có tác động cụ thể nào được chứng minh trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Trong restoremScwarning () của /coders /pdf.c, có một số khu vực mà các cuộc gọi đến getpixelindex () có thể dẫn đến các giá trị ngoài phạm vi có thể thể hiện cho loại char không dấu. Bản vá chuyển giá trị trả về của getPixelIndex () thành loại ssize_t để tránh lỗi này. Hành vi không xác định này có thể được kích hoạt khi ImageMagick xử lý một tệp PDF được chế tạo. Bảo mật sản phẩm Red Hat đánh dấu điều này là mức độ nghiêm trọng thấp bởi vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, nhưng không có tác động cụ thể nào được chứng minh trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại char không dấu. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại char không dấu. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • MLIST

Mức độ nghiêm trọng thấp

Số nguyên tràn hoặc bao quanh

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/thống kê.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại không dấu dài. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Trong setImageExtent () của /magickcore/image.c, kích thước độ sâu hình ảnh không chính xác có thể gây rò rỉ bộ nhớ vì mã kiểm tra kích thước độ sâu hình ảnh phù hợp không đặt lại kích thước trong sự kiện có kích thước không hợp lệ. Các bản vá đặt lại độ sâu về một kích thước thích hợp trước khi ném một ngoại lệ. Rò rỉ bộ nhớ có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick và có thể gây ra tác động đến độ tin cậy của ứng dụng, chẳng hạn như từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc

Mức độ nghiêm trọng thấp

Bộ nhớ bị rò rỉ

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: imagemagick@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1

  • Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1026 package.

Trong setImageExtent () của /magickcore/image.c, kích thước độ sâu hình ảnh không chính xác có thể gây rò rỉ bộ nhớ vì mã kiểm tra kích thước độ sâu hình ảnh phù hợp không đặt lại kích thước trong sự kiện có kích thước không hợp lệ. Các bản vá đặt lại độ sâu về một kích thước thích hợp trước khi ném một ngoại lệ. Rò rỉ bộ nhớ có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick và có thể gây ra tác động đến độ tin cậy của ứng dụng, chẳng hạn như từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:1026.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Một lỗ hổng đã được tìm thấy trong ImageMagick-7.0.11-5, trong đó thực thi một tệp được chế tạo bằng lệnh chuyển đổi, ASAN phát hiện rò rỉ bộ nhớ.
  • Một lỗ hổng đã được tìm thấy trong ImageMagick-7.0.11-5, trong đó thực thi một tệp được chế tạo bằng lệnh chuyển đổi, ASAN phát hiện rò rỉ bộ nhớ.
  • Một lỗ hổng đã được tìm thấy trong ImageMagick-7.0.11-5, trong đó thực thi một tệp được chế tạo bằng lệnh chuyển đổi, ASAN phát hiện rò rỉ bộ nhớ.

Mức độ nghiêm trọng thấp

Fedora

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libsepol/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libsepol/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10320 package.

Trong setImageExtent () của /magickcore/image.c, kích thước độ sâu hình ảnh không chính xác có thể gây rò rỉ bộ nhớ vì mã kiểm tra kích thước độ sâu hình ảnh phù hợp không đặt lại kích thước trong sự kiện có kích thước không hợp lệ. Các bản vá đặt lại độ sâu về một kích thước thích hợp trước khi ném một ngoại lệ. Rò rỉ bộ nhớ có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick và có thể gây ra tác động đến độ tin cậy của ứng dụng, chẳng hạn như từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Một lỗ hổng đã được tìm thấy trong ImageMagick-7.0.11-5, trong đó thực thi một tệp được chế tạo bằng lệnh chuyển đổi, ASAN phát hiện rò rỉ bộ nhớ.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Misc
  • Misc
  • Một lỗ hổng đã được tìm thấy trong ImageMagick-7.0.11-5, trong đó thực thi một tệp được chế tạo bằng lệnh chuyển đổi, ASAN phát hiện rò rỉ bộ nhớ.

Mức độ nghiêm trọng thấp

Fedora

Đường dẫn chi tiết

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libsepol/

  • Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: libsepol/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1026 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10320 package.

Trong setImageExtent () của /magickcore/image.c, kích thước độ sâu hình ảnh không chính xác có thể gây rò rỉ bộ nhớ vì mã kiểm tra kích thước độ sâu hình ảnh phù hợp không đặt lại kích thước trong sự kiện có kích thước không hợp lệ. Các bản vá đặt lại độ sâu về một kích thước thích hợp trước khi ném một ngoại lệ. Rò rỉ bộ nhớ có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick và có thể gây ra tác động đến độ tin cậy của ứng dụng, chẳng hạn như từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.

Không có phiên bản cố định cho Debian:10 Debian:10320.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Fedora

Mức độ nghiêm trọng thấp

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libsepol/: libsepol/

  • Được giới thiệu qua: ›Libsepol/: libsepol/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10320 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10320 package.

Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms (được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper).

Không có phiên bản cố định cho Debian:10 Debian:10320.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Fedora
  • Fedora

Mức độ nghiêm trọng thấp

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libsepol/: libsepol/

  • Được giới thiệu qua: ›Libsepol/: libsepol/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10320 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10320 package.

Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms (được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper).

Không có phiên bản cố định cho Debian:10 Debian:10320.

Người giới thiệu

  • THAM MƯU
  • Misc
  • Misc
  • Misc
  • Fedora

Mức độ nghiêm trọng thấp

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libsepol/: libwebp/

  • Được giới thiệu qua: ›Libsepol/: libwebp/

  • Được giới thiệu qua: ›Libsepol/: libwebp/

  • Được giới thiệu qua: ›Libsepol/: libwebp/

Mức độ nghiêm trọng thấp

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libsepol/: +deb10u1

  • Mô tả NVD: curl/+deb10u1

  • Mô tả NVD: curl/+deb10u1

  • Mô tả NVD: curl/+deb10u1

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10320 ngược dòng. Versions mentioned in the description apply to the upstream Debian:1076 package. See How to fix? for Debian:10 relevant versions.

Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms (được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper).

Người giới thiệu

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Fedora
  • Misc
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • Mức độ nghiêm trọng thấp
  • N/A
  • Misc
  • Sử dụng sau khi miễn phí
  • Misc
  • Đường dẫn chi tiết
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libsepol/: glibc/

  • Được giới thiệu qua: ›Libsepol/: glibc/

  • Được giới thiệu qua: ›Libsepol/: glibc/

  • Được giới thiệu qua: ›Libsepol/: glibc/

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10320 ngược dòng. Versions mentioned in the description apply to the upstream expat5 package. See How to fix? for Debian:10 relevant versions.

Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms (được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper).

Người giới thiệu

Người giới thiệu

  • THAM MƯU
  • Fedora
  • Fedora
  • Misc
  • Misc
  • Mức độ nghiêm trọng thấp

Mức độ nghiêm trọng thấp

Sử dụng sau khi miễn phí

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libsepol/: systemd/libsystemd0@241-7~deb10u3

  • Mô tả NVD: systemd/libudev1@241-7~deb10u3

Mức độ nghiêm trọng thấpnew

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10320 ngược dòng.

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Libsepol/: git@1:2.20.1-2+deb10u2

  • Mô tả NVD: git/git-man@1:2.20.1-2+deb10u2

Mô tả NVD

Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10320 ngược dòng. Versions mentioned in the description apply to the upstream dpkg84 package.

Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms (được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper).

Không có phiên bản cố định cho Debian:10 dpkg84.

Người giới thiệu

  • THAM MƯU
  • XÁC NHẬN

Mức độ nghiêm trọng thấpnew

CVE-2022-39260

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: git@1:2.20.1-2+deb10u2

  • Được giới thiệu qua: ›Git/git-man@1: 2.20.1-2+Deb10u2: git/git-man@1:2.20.1-2+deb10u2

Mô tả NVD

Lỗ hổng này chưa được phân tích bởi NVD.

Không có phiên bản cố định cho Debian:10 dpkg84.

Người giới thiệu

  • THAM MƯU

Mức độ nghiêm trọng thấpnew

CVE-2022-39260

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2:

Mô tả NVD

Lỗ hổng này chưa được phân tích bởi NVD. Versions mentioned in the description apply to the upstream expat36 package.

Tắt hoặc phát hành tài nguyên không đúng

Được giới thiệu thông qua: ›

Người giới thiệu

  • THAM MƯU
  • N/A
  • N/A

Mức độ nghiêm trọng thấpnew

CVE-2022-39260

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: libksba/

Mô tả NVD

Lỗ hổng này chưa được phân tích bởi NVD.

Tắt hoặc phát hành tài nguyên không đúng

Người giới thiệu

  • THAM MƯU

Mức độ nghiêm trọng thấpnew

CVE-2022-39260

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: libx11/libx11-6@2:1.6.7-1

  • Được giới thiệu qua: ›Git/git-man@1: 2.20.1-2+Deb10u2: libx11/libx11-data@2:1.6.7-1

  • Mô tả NVD: libx11/libx11-dev@2:1.6.7-1

Mô tả NVD

Lỗ hổng này chưa được phân tích bởi NVD. Versions mentioned in the description apply to the upstream How to fix?05 package.

Tắt hoặc phát hành tài nguyên không đúng

Được giới thiệu thông qua: ›

Người giới thiệu

  • THAM MƯU
  • N/A
  • N/A

Mức độ nghiêm trọng thấpnew

CVE-2022-39260

Đường dẫn chi tiết

  • Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: libx11/libx11-6@2:1.6.7-1

  • Được giới thiệu qua: ›Git/git-man@1: 2.20.1-2+Deb10u2: libx11/libx11-data@2:1.6.7-1

  • Mô tả NVD: libx11/libx11-dev@2:1.6.7-1

Mô tả NVD

Lỗ hổng này chưa được phân tích bởi NVD. Versions mentioned in the description apply to the upstream How to fix?05 package.

Tắt hoặc phát hành tài nguyên không đúng

Được giới thiệu thông qua: ›

Người giới thiệu

  • THAM MƯU
  • N/A
  • N/A